JP4929048B2 - Content distribution service system - Google Patents

Content distribution service system Download PDF

Info

Publication number
JP4929048B2
JP4929048B2 JP2007134700A JP2007134700A JP4929048B2 JP 4929048 B2 JP4929048 B2 JP 4929048B2 JP 2007134700 A JP2007134700 A JP 2007134700A JP 2007134700 A JP2007134700 A JP 2007134700A JP 4929048 B2 JP4929048 B2 JP 4929048B2
Authority
JP
Japan
Prior art keywords
server
user
information
portal
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007134700A
Other languages
Japanese (ja)
Other versions
JP2008287673A (en
Inventor
拓見 山上
隆亮 山田
浩幸 今泉
武史 木村
恵吾 真島
晴幸 中村
剛 大竹
昌巳 藤田
章 中村
達雄 柴田
耕司 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
KDDI Corp
Japan Broadcasting Corp
Original Assignee
Hitachi Ltd
KDDI Corp
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, KDDI Corp, Japan Broadcasting Corp filed Critical Hitachi Ltd
Priority to JP2007134700A priority Critical patent/JP4929048B2/en
Publication of JP2008287673A publication Critical patent/JP2008287673A/en
Application granted granted Critical
Publication of JP4929048B2 publication Critical patent/JP4929048B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、デジタルコンテンツを配信するコンテンツ配信サービスシステムに関し、特に、放送コンテンツを放送事業者とISP(Internet Service Provider)が共同で提供するサービスにおいて、視聴者のプライバシーを保護しながら、視聴者の動向を分析してサービス内容向上に反映させる技術に関する。   The present invention relates to a content distribution service system for distributing digital content, and in particular, in a service provided jointly by a broadcaster and an ISP (Internet Service Provider), broadcast content is protected while protecting the privacy of the viewer. It relates to technology that analyzes trends and reflects them in improving service content.

インターネットを利用して提供されるコンテンツ配信サービスにおいては、エンドユーザに対して単一の事業者が行う単一のサービスに見えていても、そのバックヤードでは、複数のサービスや複数の事業者が相互に連携しながら運営されている。従来のビジネスモデルは細分化(デコンポジション)され、例えば、コンテンツ作成、コンテンツ配信、課金、決済などのビジネス構成要素がコンポーネント化され、ネットワークにより、これらを自在に再結合できるようになってきた。その結果、コンポーネント同士の多様な組み合わせがもたらす多様な事業形態が生まれてきた。   In the content distribution service provided using the Internet, even if it appears to be a single service provided by a single operator to end users, multiple services and multiple operators are used in the backyard. Operated in cooperation with each other. Conventional business models have been subdivided (decomposition), for example, business components such as content creation, content distribution, billing, and settlement have been componentized, and these can be freely recombined through a network. As a result, various business forms resulting from various combinations of components have been born.

エンドユーザに対して窓口となって、複数のサービスを連携させて一貫したアプリケーションを提供するサイトは、ポータルサイトと呼ばれる。ポータルサイトでは、エンドユーザから受け取った情報(ユーザの名前、年齢、見たいコンテンツのID、対価支払手段など)を、必要に応じて、連携先のサブサービス事業者に知らせる必要がある。連携する事業者は、ユーザの情報を得てはじめて、課金や認証などのそれぞれの業務の遂行ができる。   A site that serves as a window for an end user and provides a consistent application by linking a plurality of services is called a portal site. In the portal site, the information received from the end user (user name, age, ID of content to be viewed, consideration payment means, etc.) needs to be notified to the sub service provider of the cooperation destination as necessary. Cooperating business operators can perform their respective tasks such as billing and authentication only after obtaining user information.

他にもマーケティング活動として、例えば、ユーザの嗜好や動向を把握し、視聴率を分析することにより、新しいコンテンツ作りの方向性を修正するなど、個人情報の活用によりサービスの質を向上させてゆくことができる。   Other marketing activities will improve the quality of services through the use of personal information, for example, by analyzing user ratings and trends, analyzing audience ratings, and correcting the direction of new content creation. be able to.

近年、個人情報保護法が制定され、事業者は個人情報の安全保護に責任を持つことが義務付けられた。特に、複数事業者が連携するコンテンツ配信サービスを行う場合、インターネットを介して個人情報を送受信することが不可欠である。その安全管理のために必要な措置を講じ(第20条)、従業者・委託先に対する必要な監督(第21、22条)を行う必要がある。   In recent years, the Personal Information Protection Law has been enacted, and business operators have been obliged to be responsible for the safety protection of personal information. In particular, when providing a content distribution service in which a plurality of companies cooperate, it is indispensable to transmit and receive personal information via the Internet. It is necessary to take necessary measures for safety management (Article 20) and to supervise employees and contractors (Articles 21 and 22).

従来、コンテンツ配信サービスにおける個人情報保護対策を行う技術には、次のようなものがあった。   Conventionally, techniques for performing personal information protection measures in content distribution services include the following.

特開2006−352438号公報(特許文献1)では、放送受信端末は、視聴率調査への参加/不参加を選択するための選択肢を表示し、その選択肢に対するユーザの選択操作を受け付けるとともに、受け付けられたユーザの選択操作情報を保持して、保持されている選択操作情報が視聴率調査への参加を示すものであるときにのみ前記収集手段による視聴状況の収集動作と前記送信手段による送信動作を許容しており、視聴率調査への参加を希望しないユーザのプライバシー保護を図っている。   In Japanese Patent Laid-Open No. 2006-352438 (Patent Document 1), the broadcast receiving terminal displays an option for selecting participation / non-participation in the audience rating survey, and accepts and accepts a user's selection operation for the option. The user's selection operation information is held, and when the selection operation information held indicates participation in the audience rating survey, the viewing state collection operation by the collection unit and the transmission operation by the transmission unit are performed. The privacy of users who do not want to participate in audience rating surveys is allowed.

また、特開2006−222574号公報(特許文献2)では、ユーザのコンテンツ評価結果を収集する際、個人情報を収集する旨の確認ダイアログを出し、視聴率計算時に、収集後のデータに個人情報を残さない運用を行っている。   Japanese Patent Laid-Open No. 2006-222574 (Patent Document 2) issues a confirmation dialog to collect personal information when collecting the content evaluation results of the user, and includes the personal information in the collected data when calculating the audience rating. We are operating without leaving.

また、国際公開第2004/045221号パンフレット(特許文献3)では、ユーザの機器操作履歴を分析することでサービス向上につなげるために、共通の識別子によって特定されているコンテンツ視聴履歴データから、同一の識別子を持つコンテンツに対し、前記複数の機器において行われた一連の操作パターンを抽出し、抽出した操作パターンの中から、共通の属性を有するコンテンツに対して共通に行われた操作パターンを特定し、特定した操作パターンを、当該属性を有する他のコンテンツに適用している。   Further, in the pamphlet of International Publication No. 2004/045221 (Patent Document 3), in order to improve the service by analyzing the device operation history of the user, the same content viewing history data specified by a common identifier is used. For a content having an identifier, a series of operation patterns performed on the plurality of devices is extracted, and an operation pattern commonly performed on content having a common attribute is specified from the extracted operation patterns. The specified operation pattern is applied to other contents having the attribute.

また、特開2004−213645号公報(特許文献4)では、ユーザのアンケートを配布収集する際、ユーザを認証するのではなく、ユーザの属性(例えば20歳以上という属性)だけを認証する属性認証を行い、アンケート内容を開示することに伴うプライバシー保護に配慮している。
特開2006−352438号公報 特開2006−222574号公報 国際公開第2004/045221号パンフレット 特開2004−213645号公報
Japanese Patent Laid-Open No. 2004-213645 (Patent Document 4) does not authenticate the user when distributing and collecting the user questionnaire, but authenticates only the user attribute (for example, an attribute of 20 years or older). To protect the privacy associated with disclosing the contents of the questionnaire.
JP 2006-352438 A JP 2006-222574 A International Publication No. 2004/045221 Pamphlet JP 2004-213645 A

しかしながら、特許文献1では、収集した実名の個人情報の保護については何も開示されていない。このため、内部犯罪や、連携事業者に対しての情報送受信において、個人情報保護ができない。   However, Patent Document 1 does not disclose anything about the protection of collected personal information of real names. For this reason, personal information cannot be protected in internal crimes or in transmission / reception of information to a collaborating company.

また、特許文献2では、元々匿名で情報を集めるため安全であるものの(個人の同意の上)、本来集めることのできる個人情報を分析しないのは、サービスを向上させる事業機会を損失する可能性がある。   In addition, in Patent Document 2, although it is safe because it originally collects information anonymously (with the consent of the individual), it does not analyze the personal information that can be collected originally, which may result in the loss of business opportunities to improve services There is.

また、特許文献3では、同一人物が行う操作パターンを分析していないため、属人的な偏りを反映できない。   Moreover, in patent document 3, since the operation pattern which the same person performs is not analyzed, a personal bias cannot be reflected.

また、特許文献4では、元々アンケートを配布するためには、配布先の個人情報を知っている前提であるにもかかわらず、属人的な属性を一切排除している。このため、例えば、毎年一回アンケートを行う場合、同じ人の書いた複数のアンケート内容の年次的な変遷を分析することができない。   Further, in Patent Document 4, in order to distribute a questionnaire originally, it is premised that the personal information of the distribution destination is known. For this reason, for example, when conducting a questionnaire once a year, it is impossible to analyze the annual transition of a plurality of questionnaire contents written by the same person.

図21に示すように、従来の個人情報保護対策の技術においては、特許文献2、特許文献3のように匿名性を保つ一方で、属人的な分析を行うことを放棄しなければならない。あるいは、特許文献1、特許文献4のように、実名を把握していながら、それを活用せず、属人的な分析をしていない。   As shown in FIG. 21, in the conventional technique for protecting personal information, it is necessary to abandon performing personal analysis while maintaining anonymity as in Patent Document 2 and Patent Document 3. Or like patent document 1 and patent document 4, while grasping | ascertaining a real name, it is not utilized and it does not perform a personal analysis.

したがって、従来の個人情報保護対策の技術では、サービス提供者とユーザという単純な関与者だけから構成する業態を想定し、ビジネスモデルの細分化、複数事業者の連携を念頭においていない。このため、事業者間での個人情報の送受信について充分に検討されておらず、本来マーケティングなどに活用できる個人情報を放棄していたり、別事業者への個人情報送信が安全にできない運用をしたりするなどの問題があった。   Therefore, the conventional technology for protecting personal information assumes a business form composed of only a simple participant, that is, a service provider and a user, and does not consider subdivision of the business model and cooperation of a plurality of business operators. For this reason, the transmission and reception of personal information between business operators has not been fully studied, and personal information that can be used for marketing purposes has been abandoned. There was a problem such as.

そこで、本発明の目的は、デジタルコンテンツを配信するサービスシステムであって、特に、複数の事業者が共同で提供するサービスにおいて、視聴者のプライバシーを保護しながら、視聴者の動向を分析してサービス内容向上に反映させるシステムを提供することにある。   Therefore, an object of the present invention is a service system for distributing digital contents, and in particular, in a service provided jointly by a plurality of companies, analyzing the trend of the viewer while protecting the privacy of the viewer. The purpose is to provide a system that reflects the improvement in service content.

どのコンテンツがどのような人々に注目されているかを分析することにより、将来のコンテンツ作りの方向性をニーズに合ったものに修正する、あるいはコンテンツ料金体系を工夫するなどの対応策が可能となり、サービスを向上していくことができる。コンテンツ配信サービスで発生するアクセスログを用いた視聴者動向分析方法には、主にコンテンツの視聴率の分析、コンテンツ同士の相関の分析がある。   By analyzing which content is attracting attention by what people, it becomes possible to take measures such as modifying the direction of future content creation to suit the needs, or devising the content fee structure, Service can be improved. The viewer trend analysis method using the access log generated in the content distribution service mainly includes the analysis of the audience rating of the content and the analysis of the correlation between the contents.

コンテンツ同士の相関を分析すると、あるコンテンツAを見た人の多くが別のコンテンツBもよく見ていることがわかる。相関を知ることにより、コンテンツAを見た人に対して、コンテンツBの販売プロモーション(いわゆるお勧めコンテンツ)をすることが有効なことがわかるなど、サービスを向上させることができる。   When the correlation between contents is analyzed, it can be seen that many people who have seen a certain content A often look at another content B as well. By knowing the correlation, it is possible to improve the service, such as knowing that sales promotion of the content B (so-called recommended content) is effective for the person who has seen the content A.

本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。   The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次のとおりである。   Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.

本発明によるコンテンツ配信サービスシステムは、視聴者端末とネットワークに接続されたポータルAサーバ、ポータルBサーバ、識別データサーバ、顧客マスターデータサーバ、およびアクセスログサーバを備え、視聴者端末にデジタルコンテンツを配信するコンテンツ配信サービスシステムであって、顧客マスターデータサーバは、視聴者端末を利用するユーザの属性情報を格納し、ポータルAサーバは、顧客マスターデータサーバに格納された属性情報に基づく2種類の識別データaおよび識別データbを生成し、識別データサーバに識別データaを格納し、視聴者端末に識別データbを格納し、ユーザの属性認証の要求があったとき、識別データaと識別データbの照合により認証を行い、顧客マスターデータサーバのユーザの属性情報と関係付けて、仮名情報を生成して、識別データサーバに格納し、ユーザからポータルBサーバで仮名情報を使いたいという利用要求がポータルAサーバにあったとき、ユーザに仮名情報を託して、ポータルBサーバでの利用を許諾し、
ポータルBサーバは、ユーザに仮名情報の利用許諾を発行し、ユーザに対して、仮名情報のままポータルAサーバが管理するデジタルコンテンツを配信し、ポータルAサーバおよびポータルBサーバは、仮名情報に基づいて、ポータルAサーバのサービスおよびポータルBサーバのサービスを連携させて行い、アクセスログサーバは、ユーザによるコンテンツの視聴時に、アクセスログとして、仮名情報およびデジタルコンテンツの情報を記録し、仮名情報により、複数のアクセスログが同一ユーザによるログであることを対応づけ、記録したアクセスログを分析して、視聴率およびコンテンツ同士の相関の計算を行うものである。
A content distribution service system according to the present invention includes a portal A server, a portal B server, an identification data server, a customer master data server, and an access log server connected to a viewer terminal and a network, and distributes digital content to the viewer terminal. In this content distribution service system, the customer master data server stores the attribute information of the user who uses the viewer terminal, and the portal A server has two types of identification based on the attribute information stored in the customer master data server Data a and identification data b are generated, identification data a is stored in the identification data server, identification data b is stored in the viewer terminal, and when there is a request for user attribute authentication, identification data a and identification data b Authenticate by verifying the customer master data server user attributes The kana information is generated in association with the information, stored in the identification data server, and when the user requests to use the kana information on the portal B server, the portal A server entrusts the kana information to the user. Licensed for use on Portal B server,
The portal B server issues a permission to use the kana information to the user and distributes the digital content managed by the portal A server to the user as it is, and the portal A server and the portal B server are based on the kana information. The service of the portal A server and the service of the portal B server are performed in cooperation, and the access log server records the kana information and the digital content information as an access log when the user views the content. A plurality of access logs are associated with logs from the same user, and the recorded access logs are analyzed to calculate the audience rating and the correlation between contents.

本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。   Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.

仮名を用いたログだけを参照しても、個人を特定することができない一方で、同じ仮名を用いた複数のログを見ると、どのログが同一人物の残したログであるかを特定することができる。このため、視聴率の分析や、コンテンツ同士の相関の計算を詳細に分析することができる。   It is not possible to identify an individual by referring to only the log using the pseudonym, but when multiple logs using the same pseudonym are viewed, it is possible to identify which log is the log left by the same person. Can do. For this reason, it is possible to analyze the audience rating analysis and the calculation of the correlation between contents in detail.

従って、デジタルコンテンツを配信するサービスシステムであって、特に、複数の事業者が共同で提供するサービスにおいて、視聴者のプライバシーを保護しながら、視聴者の動向を分析してサービス内容向上に反映させるシステムを提供することができる。   Therefore, it is a service system that distributes digital content, and in particular, for services provided jointly by multiple companies, while analyzing the viewer's trends while reflecting the privacy of the viewer, it is reflected in improving the service content. A system can be provided.

以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一の部材には原則として同一の符号を付し、その繰り返しの説明は省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.

本発明は、デジタルコンテンツを配信するコンテンツ配信サービスシステムであって、特に、複数の事業者が共同で提供するサービスにおいて、視聴者のプライバシーを保護しながら、視聴者の動向を分析してサービス内容向上に反映させるという目的に対して、次の実運用可能なシステム構成を提供することにより実現した。   The present invention is a content distribution service system for distributing digital content, and in particular, in a service provided jointly by a plurality of companies, while analyzing the viewer's trend while protecting the privacy of the viewer, the service content This was achieved by providing the following system configuration that can be used for actual purposes.

本発明のコンテンツ配信サービスシステムにおいては、ネットワークに接続されたポータルAサーバ、ポータルBサーバ、識別データサーバ、A顧客マスターデータサーバ、管理サーバB、コンテンツ配信サーバ、ライセンス発行サーバ、アクセスログサーバ、視聴者端末を備え、1つまたは複数の事業者が運営する。   In the content distribution service system of the present invention, the portal A server, portal B server, identification data server, A customer master data server, management server B, content distribution server, license issuing server, access log server, viewing connected to the network The operator terminal is provided and operated by one or a plurality of operators.

さらに、A顧客マスターデータサーバにユーザの属性情報を格納し、その属性情報に基づく2種類の識別データaおよび識別データbを生成し、識別データサーバに識別データa、視聴者端末に識別データbを格納する。属性認証の要求があったとき、識別データaと識別データbの照合により、認証を行う。   Further, user attribute information is stored in the A customer master data server, two types of identification data a and identification data b are generated based on the attribute information, the identification data a is stored in the identification data server, and the identification data b is stored in the viewer terminal. Is stored. When attribute authentication is requested, authentication is performed by comparing identification data a and identification data b.

さらに、A顧客マスターデータサーバのユーザと関係付けて、仮名情報を生成し、識別データサーバに格納する。ここで、ユーザからポータルBで仮名情報を使いたいという利用要求がポータルAにあったとき、ユーザに仮名情報を託して、ポータルBでの利用を許諾する。   Further, kana information is generated in association with the user of the A customer master data server and stored in the identification data server. Here, when there is a use request from the user to use kana information at the portal B, the kana information is entrusted to the user and the use at the portal B is permitted.

さらに、ユーザは、その仮名情報の利用許諾をポータルBから取得すると、仮名のまま、ポータルAポータルBの両方のサービスを連携させて行う。   Furthermore, when the user obtains the permission to use the kana information from the portal B, the user performs both services of the portal A portal B in cooperation with the kana.

さらに、サービス連携されたコンテンツ配信サービスにおいて、コンテンツの視聴時に、ユーザの来歴として、アクセスログサーバに仮名ID、時刻、コンテンツID、識別データなどを記録する。収集したアクセスログを分析し、視聴率、コンテンツ同士の相関の計算を行う。得られたユーザ動向、嗜好は、コンテンツ生成企画に反映させるとともに、料金体系、サービス内容を記述する索引画面体系に反映させ、サービスを向上させる。   Furthermore, in the content distribution service linked with the service, the kana ID, time, content ID, identification data, and the like are recorded in the access log server as the user's history when viewing the content. Analyze the collected access logs and calculate the audience rating and correlation between contents. The obtained user trends and preferences are reflected in the content generation plan, and are reflected in the fee structure and the index screen system describing the service contents, thereby improving the service.

(実施の形態1)
図1〜図6により、本発明の実施の形態1に係るコンテンツ配信サービスシステムの構成および動作について説明する。図1は本発明の実施の形態1に係るコンテンツ配信サービスシステムの構成を示す構成図、図2はコンテンツ配信サービスシステムのポータルサーバおよび視聴者端末の構成を示す構成図、図3はコンテンツ配信サービスシステムのアクセスログサーバの構成を示す構成図、図4はアクセスログサーバのアクセスログ管理画面を説明するための説明図、図5はA顧客マスターデータサーバ、識別データサーバ、管理サーバBのデータベースのテーブルを説明するための説明図、図6はコンテンツ配信サーバのコンテンツ属性情報DBにおけるテーブルを説明するための説明図である。
(Embodiment 1)
The configuration and operation of the content distribution service system according to Embodiment 1 of the present invention will be described with reference to FIGS. 1 is a block diagram showing a configuration of a content distribution service system according to Embodiment 1 of the present invention, FIG. 2 is a block diagram showing configurations of a portal server and a viewer terminal of the content distribution service system, and FIG. 3 is a content distribution service. FIG. 4 is an explanatory diagram for explaining the access log management screen of the access log server. FIG. 5 is a database of the A customer master data server, the identification data server, and the management server B. FIG. 6 is an explanatory diagram for explaining the table, and FIG. 6 is an explanatory diagram for explaining the table in the content attribute information DB of the content distribution server.

まず、コンテンツ配信サービスシステムとしては、事業者A(放送局)の保有する映像コンテンツを事業者B(ISP:Internet Service Provider)に貸与し、ISPが主体となって事業を行うコンテンツ配信サービスを想定する。以下、単にコンテンツといったときに、本実施の形態では映像コンテンツを示すが、本実施の形態は映像コンテンツに限らず、静止画、音楽、文書など多様なコンテンツに対して適用可能である。   First, it is assumed that the content distribution service system is a content distribution service in which video content owned by the provider A (broadcast station) is lent to the provider B (ISP: Internet Service Provider) and the business is led by the ISP. To do. Hereinafter, video content is shown in the present embodiment when it is simply referred to as content. However, the present embodiment is not limited to video content, and can be applied to various content such as still images, music, and documents.

コンテンツ配信サービスシステムは、図1に示すように、ネットワークに接続されたポータルAサーバ101、ポータルBサーバ108、識別データサーバ103、A顧客マスターデータサーバ104、管理サーバB105、コンテンツ配信サーバ106、ライセンス発行サーバ107、アクセスログサーバ102、視聴者端末109、通信インフラ110から構成する。   As shown in FIG. 1, the content distribution service system includes a portal A server 101, a portal B server 108, an identification data server 103, an A customer master data server 104, a management server B 105, a content distribution server 106, a license connected to a network. The issue server 107, the access log server 102, the viewer terminal 109, and the communication infrastructure 110 are included.

視聴者端末109の利用する通信インフラ110として携帯電話の通信網を利用することにより、視聴者端末109と前記サーバ群はインターネット111を介して接続できる。全国に複数の無線網基地局113が配置され、視聴者端末109と無線網基地局113が接続可能であり、視聴者端末が接続した無線網基地局113は固定網接続装置112を介してインターネット111に接続されている。通信インフラ110には、課金、料金徴収代行のための基本機能が備えられており、利用者のサービス利用状況に応じた課金、対価徴収代行、事業者A、事業者B間の収入分配の決済を自動的に行うことができる。あるいは、視聴者端末109としてPC(Personal Computer)や情報家電機器を利用し、通信インフラ110として、光ファイバー網、ADSL網、専用線などのインターネット接続設備を利用してもよい。   By using a mobile phone communication network as the communication infrastructure 110 used by the viewer terminal 109, the viewer terminal 109 and the server group can be connected via the Internet 111. A plurality of wireless network base stations 113 are arranged throughout the country, and the viewer terminal 109 and the wireless network base station 113 can be connected. The wireless network base station 113 connected to the viewer terminal is connected to the Internet via the fixed network connection device 112. 111 is connected. The communication infrastructure 110 is provided with basic functions for billing and fee collection agency, and billing according to the service usage status of the user, payment collection agency, settlement of revenue sharing between the operators A and B Can be done automatically. Alternatively, a PC (Personal Computer) or an information home appliance may be used as the viewer terminal 109, and an Internet connection facility such as an optical fiber network, an ADSL network, or a dedicated line may be used as the communication infrastructure 110.

事業者A(放送局)が下記のサーバを運営する:
・ポータルAサーバ101
・識別データサーバ103
・A顧客マスターデータサーバ104
・アクセスログサーバ102
ポータルAサーバ101は、仮名を用いたサービス連携を行うID連携A手段114、個人情報を含んだユーザ情報の中から特定の属性だけを認証する属性認証A手段117、盗聴防止、改ざん防止のためのA暗号復号手段115、属性認証に用いる識別データを処理する識別データ計算手段116を備える。識別データサーバ103は、識別データ管理手段118、識別データDB(Database)119を備える。A顧客マスターデータサーバ104は、A顧客データ管理手段120、プライバシー保護が必要となるユーザ情報を格納したA顧客マスタDB121を備える。アクセスログサーバ102は、アクセスログ分析手段131、アクセスログDB132を備える。アクセスログの記録は、属性認証時に行う。
Operator A (broadcast station) operates the following servers:
Portal A server 101
Identification data server 103
・ A customer master data server 104
Access log server 102
The portal A server 101 includes an ID cooperation A unit 114 that performs service cooperation using a pseudonym, an attribute authentication A unit 117 that authenticates only a specific attribute from user information including personal information, and prevents wiretapping and tampering. A encryption / decryption means 115 and identification data calculation means 116 for processing identification data used for attribute authentication. The identification data server 103 includes an identification data management unit 118 and an identification data DB (Database) 119. The A customer master data server 104 includes an A customer data management unit 120 and an A customer master DB 121 that stores user information that requires privacy protection. The access log server 102 includes an access log analysis unit 131 and an access log DB 132. The access log is recorded at the time of attribute authentication.

事業者B(ISP)が下記のサーバを運営する:
・ポータルBサーバ108
・管理サーバB105
・コンテンツ配信サーバ106
・ライセンス発行サーバ107
ポータルBサーバ108は、仮名を用いたサービス連携を行うID連携B手段125、個人情報を含んだユーザ情報の中から特定の属性だけを認証する属性認証B手段127、盗聴防止、改ざん防止のためのB暗号復号手段124、サービス提供手段126を備える。管理サーバB105は、B顧客データ管理手段122、プライバシー保護が必要となるユーザ情報を格納したB顧客DB123を備える。コンテンツ配信サーバ106は、コンテンツの暗号化を行い、要求に応じてコンテンツを配信するコンテンツ管理手段129、番組の属性128や番組のコンテンツ128を備える。
Operator B (ISP) operates the following servers:
Portal B server 108
Management server B105
Content distribution server 106
License issuing server 107
The portal B server 108 includes an ID cooperation B means 125 that performs service cooperation using a pseudonym, an attribute authentication B means 127 that authenticates only specific attributes from user information including personal information, and prevents wiretapping and tampering. B encryption / decryption means 124 and service provision means 126. The management server B 105 includes a B customer data management unit 122 and a B customer DB 123 that stores user information requiring privacy protection. The content distribution server 106 includes a content management unit 129 that encrypts content and distributes the content in response to a request, a program attribute 128, and a program content 128.

ここで、A顧客マスタDB121内のユーザ情報と、B顧客DB123のユーザ情報の指し示すユーザが同一人物であっても、事業主体が異なるため、誤字脱字などを含め、2種類のユーザ情報は、微妙に異なる表現、情報構造をしている可能性があり、従来、照合が難しかった。また、仮に、住所や生年月日などの属性を用いてDB同士の照合を行うには、その個人情報を他の事業者に送信する必要があり、個人情報が漏洩する脅威を伴うため、難しい。本実施の形態では、仮名IDを用いて、A顧客マスタDB121内のユーザ情報と、B顧客DB123のユーザ情報の指し示すユーザが同一人物であることを照合する。   Here, even if the user information in the A customer master DB 121 and the user pointed to by the user information in the B customer DB 123 are the same person, since the business entity is different, the two types of user information including typographical omissions are subtle. In the past, collation was difficult. In addition, it is difficult to collate DBs using attributes such as address and date of birth, because it is necessary to send the personal information to other business operators, and there is a threat of leaking personal information. . In the present embodiment, the kana ID is used to collate that the user pointed to by the user information in the A customer master DB 121 and the user information in the B customer DB 123 are the same person.

A顧客マスターデータサーバ104には、ユーザの属性情報を格納する。その属性情報に基づく2種類の識別データaおよびbを生成し、識別データサーバ103に識別データa、視聴者端末109に識別データb(秘密情報)をそれぞれ格納する。ポータルAサーバ101に対して属性認証の要求があったとき、aとbの照合により、認証を行うことができる。ユーザの属性情報は事業者A単独で提供している別サービスの会員資格の有無をいう。ユーザの属性情報は、年齢、住所などの属性であってもよい。   The A customer master data server 104 stores user attribute information. Two types of identification data a and b based on the attribute information are generated, and identification data a and identification data b (secret information) are stored in the identification data server 103 and the viewer terminal 109, respectively. When there is a request for attribute authentication to the portal A server 101, authentication can be performed by comparing a and b. User attribute information refers to the presence or absence of membership of another service provided by the operator A alone. The user attribute information may be attributes such as age and address.

ポータルAサーバ101では、A顧客マスターデータサーバ104の管理するユーザ情報と関係付けて、仮名情報を生成し、識別データサーバ103に格納する。仮名情報は、ユーザに対して一意に付与された仮名IDを含む。ここで、ユーザからポータルBサーバ108で同じ仮名情報を使いたいという利用要求がポータルAサーバ101にあったとき、ユーザに仮名情報を託して、ポータルBサーバ108での利用を許諾する。さらに、ユーザは、その仮名情報の利用許諾をポータルBサーバ108から取得すると、仮名のまま、ポータルAサーバ101ポータルBサーバ108の両方のサービス機能を連携させたサービスを受けることができる。   The portal A server 101 generates pseudonym information in association with the user information managed by the A customer master data server 104 and stores it in the identification data server 103. The kana information includes a kana ID uniquely given to the user. Here, when there is a use request from the user to use the same kana information in the portal B server 108, the kana information is entrusted to the user and the use in the portal B server 108 is permitted. Further, when the user obtains permission to use the pseudonym information from the portal B server 108, the user can receive a service in which both service functions of the portal A server 101 and the portal B server 108 are linked as they are.

ポータルBサーバ108では、サービス提供手段126により、コンテンツ配信サービスの全体の窓口となって、ユーザにコンテンツの選択、配信、課金などのサービスを行う。あるユーザが事業者Bだけのサービスに加盟する会員である場合と、事業者A、B両方のサービスに加盟する会員である場合とを上記属性認証を用いて区別し、事業者Bでのサービス内容をユーザごとにレベル分けして提供することができる。具体的には、事業者Aでの会員資格を属性認証し、認証結果に応じて、ユーザがアクセス可能なコンテンツの数を変える。また別の例では、住所属性を認証し、大阪に住む人が見る映像と東京に住む人が見る映像を変えるなどの地域性を反映させたサービス提供が可能である。あるいは、属性認証を用いなくとも、ユーザ認証や端末認証の技術と組み合わせてもよい。例えば、セキュアなメモリ領域に秘密情報を格納したメモリカードを視聴者端末109に挿入し、サーバと通信することにより機器認証できる。   In the portal B server 108, the service providing unit 126 serves as a window for the entire content distribution service, and performs services such as content selection, distribution, and accounting to the user. A case where a user is a member who belongs to the service of only the business operator B and a case where the user is a member who belongs to the services of both the business operators A and B are distinguished using the attribute authentication, and the service of the business operator B The content can be provided by level for each user. Specifically, the membership qualification of the operator A is attribute-authenticated, and the number of contents accessible by the user is changed according to the authentication result. In another example, it is possible to provide a service that reflects regional characteristics, such as authenticating the address attribute and changing the video seen by people living in Osaka and the video seen by people living in Tokyo. Or you may combine with the technique of user authentication or terminal authentication, without using attribute authentication. For example, device authentication can be performed by inserting a memory card storing secret information in a secure memory area into the viewer terminal 109 and communicating with the server.

コンテンツ配信サーバ106は、暗号鍵でコンテンツ128を暗号化し、暗号化コンテンツを認証された視聴者端末109に対して配信する。ライセンス発行サーバ107は、認証された視聴者端末109に対して、コンテンツ128の復号鍵が含まれたライセンス情報を配信する。視聴者端末109ではライセンス情報を用いてコンテンツ128を復号し、視聴することができる。このようなDRM(Digital Rights Management)技術を適用することは一般に容易に実現できる。   The content distribution server 106 encrypts the content 128 with the encryption key, and distributes the encrypted content to the authenticated viewer terminal 109. The license issuing server 107 distributes license information including the decryption key of the content 128 to the authenticated viewer terminal 109. The viewer terminal 109 can decrypt and view the content 128 using the license information. It is generally easy to apply such DRM (Digital Rights Management) technology.

事業者A、B間でサービス連携されたコンテンツ配信サービスにおいて、コンテンツの視聴時に、ユーザの来歴として、アクセスログサーバ102に仮名ID、時刻、コンテンツID、識別データなどを記録する。収集したアクセスログを分析し、視聴率、コンテンツ同士の相関の計算を行う。他にも顧客関係管理(CRM:Customer Relationship Management)が容易に実現できる。得られたユーザ動向、嗜好は、コンテンツ生成企画に反映させるレポートを出力するとともに、料金体系、サービス内容、索引画面体系などに自動的に反映させ、サービスを向上させることができる。   In a content distribution service in which services are linked between the operators A and B, a kana ID, time, content ID, identification data, and the like are recorded in the access log server 102 as the user's history when viewing the content. Analyze the collected access logs and calculate the audience rating and correlation between contents. In addition, customer relationship management (CRM) can be easily realized. The obtained user trends and preferences can be output to a report to be reflected in the content generation plan, and can be automatically reflected in the fee system, service contents, index screen system, etc. to improve the service.

ポータルAサーバ101は、図2に示すように、事業者A用の公開鍵・秘密鍵209、事業者Bと交換した事業者B公開鍵208を具備し、さらに、下記の制御手段を備える。   As shown in FIG. 2, the portal A server 101 includes a public key / private key 209 for the business operator A, a business operator B public key 208 exchanged with the business operator B, and further includes the following control means.

・ユーザ画面制御A手段203
・識別データ更新手段202
・A初期登録手段210
・A_ID認証手段204
・P_ID認証手段205
・ID連携A手段207
・属性照合A手段206
・DB制御A手段201
ポータルBサーバ108は、図2に示すように、事業者B用の公開鍵・秘密鍵215、事業者Aと交換した事業者A公開鍵214を具備し、さらに、下記の制御手段を備える。
User screen control A means 203
Identification data update unit 202
A initial registration means 210
A_ID authentication means 204
P_ID authentication means 205
ID linkage A means 207
Attribute matching A means 206
DB control A means 201
As shown in FIG. 2, the portal B server 108 includes a public key / private key 215 for the business operator B, a business operator A public key 214 exchanged with the business operator A, and further includes the following control means.

・ユーザ画面制御B手段218
・B初期登録手段217
・B_ID認証手段216
・ID連携B手段213
・属性照合B手段212
・DB制御B手段231
視聴者端末109は、暗号化コンテンツを復号鍵により復号して、あるいは平文の映像コンテンツを視聴するコンテンツビュアー226、HTML(HyperText Markup Language)ベースの言語で記載されたサーバの提供する画面情報を表示するブラウザ227、ライセンス発行サーバ107から発行されるライセンス(コンテンツ復号鍵を含む)を受信するライセンス取得手段228を備える。さらに、視聴者端末109はB_ID、A_IDなどのローカル保存情報229を保持する。ローカル保存情報229と秘密情報130は技術的に等価である。
User screen control B means 218
B initial registration means 217
B_ID authentication means 216
ID linkage B means 213
Attribute matching B means 212
DB control B means 231
The viewer terminal 109 displays screen information provided by a content viewer 226 that decrypts encrypted content with a decryption key or views plain-text video content, and a server written in an HTML (HyperText Markup Language) -based language. Browser 227 and a license acquisition means 228 for receiving a license (including a content decryption key) issued from the license issuance server 107. Further, the viewer terminal 109 holds local storage information 229 such as B_ID and A_ID. The local storage information 229 and the secret information 130 are technically equivalent.

A_IDは事業者Aが、コンテンツ配信サービスの利用者に対して付与するIDである。事業者Bは、A_IDの存在に直接的に関与しない。A_ID認証手段204により、事業者Aは、A_IDを知っている、あるいは保有している利用者が正当な利用者であることを認証する。A_ID認証手段204では、A_IDと組み合わせたパスワードの入力を利用者に求めてもよい。   A_ID is an ID that is provided to the user of the content distribution service by the business operator A. Operator B is not directly involved in the presence of A_ID. By the A_ID authentication means 204, the business operator A authenticates that the user who knows or holds the A_ID is a valid user. The A_ID authentication means 204 may require the user to input a password combined with A_ID.

B_IDは事業者Bが、コンテンツ配信サービスの利用者に対して付与するIDである。事業者Aは、B_IDの存在に直接的に関与しない。B_ID認証手段216により、事業者Bは、B_IDを知っている、あるいは保有している利用者が正当な利用者であることを認証する。B_ID認証手段216では、B_IDと組み合わせたパスワードの入力を利用者に求めてもよい。   B_ID is an ID that is provided to the user of the content distribution service by the business operator B. Operator A is not directly involved in the presence of B_ID. By the B_ID authentication means 216, the business operator B authenticates that the user who knows or holds the B_ID is a valid user. The B_ID authentication unit 216 may require the user to input a password combined with B_ID.

P_IDは、コンテンツ配信サービスの利用者の仮名IDであり、これを事業者Aと事業者Bが共有することにより、連携サービスを行う。すなわち、ある1人の利用者は、事業者AからA_IDを付与され、事業者BからB_IDを付与される。P_IDは事業者AのID連携A手段207によってA_IDと関係付けられる。また、P_IDは事業者BのID連携B手段213によってB_IDと関係付けられる。P_IDの発行管理は本実施の形態では事業者Aで行うが、事業者Bで行ってもよい。   P_ID is a pseudonym ID of the user of the content distribution service, and the service provider A and the service provider B share this to perform a cooperative service. That is, one user is given A_ID from the operator A and B_ID from the operator B. P_ID is related to A_ID by ID link A means 207 of business operator A. Further, the P_ID is related to B_ID by the ID cooperation B means 213 of the operator B. The issue management of P_ID is performed by the business operator A in the present embodiment, but may be performed by the business operator B.

ここで、事業者Aと事業者Bの連携によって成立するサービスを提供するときの流れについて説明する。第1に、利用者Xは、事業者AのA_ID認証手段204により、正当な利用者であることを認証してもらった後に、仮名ID(P_ID)を発行してもらう。仮名IDは事業者Bの公開鍵208で暗号化され、暗号化仮名ID情報として利用者Xに渡される。   Here, a flow when providing a service established by cooperation between the business operator A and the business operator B will be described. First, after the user X is authenticated by the A_ID authentication means 204 of the business operator A as a valid user, the user X is issued a pseudonym ID (P_ID). The pseudonym ID is encrypted with the public key 208 of the operator B, and passed to the user X as encrypted pseudonym ID information.

このため、通信回線を盗聴しようとする者Yがいたとしても、また、利用者X自身の手によっても、仮名IDの情報を見ることができない。第2に、利用者Xは、事業者Bに対してB_ID認証手段216での認証を受けて正当な利用者であることを認証してもらった後に、暗号化仮名ID情報を事業者Bに渡す。事業者Bは、B_IDで管理されている利用者Xが保有する暗号化仮名ID情報を受け取る。事業者B秘密鍵215を用いて復号して、仮名IDを抽出できる。第3に、利用者は、事業者Aの管理する属性情報に基づく事業者Bのサービス提供を要求する。属性照合B手段212により、仮名IDを用いて、利用者Xの属性情報を事業者Aに照会し、事業者Aの属性照合A手段206により、属性認証を受ける。   For this reason, even if there is a person Y who is trying to eavesdrop on the communication line, the information on the pseudonym ID cannot be viewed by the user X himself / herself. Secondly, after the user X is authenticated by the business operator B by the B_ID authentication means 216 and authenticated as a legitimate user, the business person B sends the encrypted pseudonym ID information to the business operator B. hand over. The business operator B receives the encrypted pseudonym ID information held by the user X managed by B_ID. The pseudonym ID can be extracted by decryption using the business operator B private key 215. Third, the user requests the service provision of the business operator B based on the attribute information managed by the business operator A. The attribute collation B means 212 uses the pseudonym ID to inquire the attribute information of the user X to the operator A, and the attribute collation A means 206 of the operator A receives attribute authentication.

事業者Bはサービス提供手段221により、コンテンツ配信サーバ106、ライセンス発行サーバ107を適切に制御する。これにより、属性認証結果に応じた適切なサービスを提供することができる。   The business operator B appropriately controls the content distribution server 106 and the license issue server 107 by the service providing unit 221. Thereby, an appropriate service according to the attribute authentication result can be provided.

サービスの利用に際しては、ユーザは視聴者端末109操作により、ポータルBサーバ108およびコンテンツ配信サーバ106での諸手続きを行う。ユーザが見たいコンテンツを選択すると、コンテンツを一意に特定するコンテンツID(C_ID)がサーバ側の処理として選択される。ポータルAサーバ101の属性認証を要するコンテンツの場合、ポータルBサーバ108側のID連携B手段213、属性認証手段220の手続きを経て、ユーザは明示的にあるいは暗黙のうちにポータルAサーバ101での認証手続きを受ける。このときに、ポータルAサーバ101で取得可能なログをアクセスログサーバ102に記録する。   When using the service, the user performs various procedures in the portal B server 108 and the content distribution server 106 by operating the viewer terminal 109. When the user selects content that the user wants to see, a content ID (C_ID) that uniquely identifies the content is selected as processing on the server side. In the case of content that requires the attribute authentication of the portal A server 101, the user explicitly or implicitly performs the process at the portal A server 101 through the procedure of the ID linkage B means 213 and the attribute authentication means 220 on the portal B server 108 side. Get certified. At this time, logs that can be acquired by the portal A server 101 are recorded in the access log server 102.

アクセスログサーバ102は、図3に示すように、アクセスログ分析手段131とアクセスログDB132を備える。さらに、アクセスログ分析手段131は、下記の機能ブロックを備える:
・管理画面/集計手段321
・視聴ログ一覧表示手段322
・視聴ログ集計表示手段323
・相関表示手段324
・視聴数集計手段319
・相関値集計手段320
アクセスログDB132は、アクセスログテーブル301、中間テーブル302、視聴数テーブル303、相関テーブル304を備える。アクセスログテーブル301には、ログID305、コンテンツID306、仮名ID307、日付308、識別データ有効性判定結果309を格納する。識別データ有効性判定においては、視聴者端末109に保持する識別データを受け取り、識別データサーバ103内の属性と照合することにより、判定を行う。中間テーブル302には、集計のために仮名ユーザごとのコンテンツ視聴履歴を格納する。
As shown in FIG. 3, the access log server 102 includes an access log analysis unit 131 and an access log DB 132. Further, the access log analysis means 131 includes the following functional blocks:
Management screen / counting means 321
-Viewing log list display means 322
-Viewing log total display means 323
Correlation display means 324
・ Viewing number counting means 319
Correlation value aggregation means 320
The access log DB 132 includes an access log table 301, an intermediate table 302, a viewing number table 303, and a correlation table 304. The access log table 301 stores a log ID 305, a content ID 306, a pseudonym ID 307, a date 308, and an identification data validity determination result 309. In the identification data validity determination, the identification data held in the viewer terminal 109 is received, and the determination is performed by collating with the attribute in the identification data server 103. The intermediate table 302 stores a content viewing history for each pseudonym user for aggregation.

視聴数テーブル303には、コンテンツIDごとの視聴数を格納する。相関テーブル304には、コンテンツIDごとの相関の計算結果を格納する。本質的なログ情報は、アクセスログテーブル301である。中間テーブル、視聴数テーブル、相関テーブルは、アクセスログ分析手段内のメモリ上に保持することにより、アクセスログテーブルから直接、視聴数集計結果や相関計算結果を出力してもよい。   The number of views table 303 stores the number of views for each content ID. The correlation table 304 stores a correlation calculation result for each content ID. The essential log information is the access log table 301. The intermediate table, the viewing number table, and the correlation table may be stored in a memory in the access log analyzing unit, and the viewing number totaling result and the correlation calculation result may be directly output from the access log table.

管理者は、アクセスログ分析手段131により、管理画面/集計手段321にアクセスし、管理画面/集計手段321を呼び出す。管理画面/集計手段321は、さらに、視聴数集計手段319、相関値集計手段320を呼び出し、中間テーブル302の値から、視聴数、相関を計算し、その結果を、それぞれ視聴数テーブル303、相関テーブル304に格納する。   The administrator uses the access log analysis unit 131 to access the management screen / totaling unit 321 and call the management screen / totaling unit 321. The management screen / aggregating unit 321 further calls the viewing number totaling unit 319 and the correlation value totaling unit 320 to calculate the viewing number and the correlation from the values in the intermediate table 302. Store in table 304.

管理者は視聴ログ一覧表示手段322を用いて、アクセスログテーブル301の一覧を見ることが出来る。管理者は視聴ログ集計表示手段323を用いて、視聴数テーブル303の一覧を見ることが出来る。管理者は相関表示手段324を用いて、相関テーブル304の一覧を見ることが出来る。   The administrator can view the list of the access log table 301 using the viewing log list display means 322. The administrator can view a list of the viewing number table 303 using the viewing log total display means 323. The administrator can view a list of the correlation table 304 using the correlation display means 324.

コンテンツ同士の相関の計算には多様な計算方法が利用可能である。相関の指標には、信頼度(Confidence)、支持度(Support)、リフト値(Lift)がよく用いられる。コンテンツX、コンテンツYの相関を計算するとき、信頼度Cは相関の強さを表し、Xの履歴に続けてYの履歴がある割合のパーセント表示である。支持度Sは、データベース全体DでX、Yの組み合わせが起こる割合を示す指標である。リフト値は、信頼度を期待信頼度で割った値である。それぞれ、下式により計算できる。   Various calculation methods can be used to calculate the correlation between contents. As a correlation index, reliability (Confidence), support (Support), and lift value (Lift) are often used. When calculating the correlation between the content X and the content Y, the reliability C represents the strength of the correlation, and is a percentage display of the ratio of the Y history following the X history. The support degree S is an index indicating the rate at which combinations of X and Y occur in the entire database D. The lift value is a value obtained by dividing the reliability by the expected reliability. Each can be calculated by the following formula.

C=P(X&Y)/P(X)
S=P(X&Y)/P(D)
L=C/P(Y)
信頼度が高いXとYの組み合わせは、それが当たり前の組み合わせであることを示す。支持度が高い組み合わせは、全顧客に対する影響度が大きいことを示す。リフト値が高いものは組み合わせ利用が多いことを示す。これらの計算結果を、コンテンツの相関として出力表示してもよい。値の大きいもの、小さいものに対してしきい値を定め、しきい値を超えるものをノイズとして出力制御することもできる。ここで、一定のしきい値を超えて、有効な相関関係を持つコンテンツX、Yの情報が得られたとき、この情報をレポートすると共に、サービス向上施策として、自動的にサービスを提供することもできる。
C = P (X & Y) / P (X)
S = P (X & Y) / P (D)
L = C / P (Y)
A combination of X and Y with high reliability indicates that it is a natural combination. A combination with a high level of support indicates a large influence on all customers. A high lift value indicates that there are many combinations. These calculation results may be output and displayed as content correlation. It is also possible to set a threshold value for a large value or a small value, and to control the output of noise exceeding the threshold value as noise. Here, when information on contents X and Y having an effective correlation exceeding a certain threshold is obtained, this information is reported and a service is automatically provided as a service improvement measure. You can also.

例えば、Xを見たユーザのうち、まだYを見ていないユーザを特定し、コンテンツYを見るようプロモーションすることができる。このとき、個人情報の利用許諾を得た前提において、仮名情報に連携させて連絡先メールアドレスも一緒に管理することにより、自動的にプロモーションメールを送信することができる。また、ポータルサイトにユーザがアクセスしてきたときに、お勧めコンテンツとして、ウェルカムページにコンテンツYの情報を自動的に掲示することもできる。   For example, among users who have seen X, a user who has not yet seen Y can be identified and promoted to view content Y. At this time, on the premise that the use permission of personal information is obtained, the promotion mail can be automatically transmitted by managing the contact mail address together with the kana information. Further, when the user accesses the portal site, the information on the content Y can be automatically posted on the welcome page as recommended content.

別の例では、複数のコンテンツをセット販売、あるいは、お買い得パックのようなサービス提供方法を取るとき、どのコンテンツ同士を組み合わせることが、ユーザメリットにつながるか、上記相関計算の結果によって、自動的に組み合わせ商品を生成することもできる。   In another example, when a plurality of contents are sold as a set or a service provision method such as a bargain pack is taken, which contents combine with each other will lead to the user's merit, automatically depending on the result of the above correlation calculation Combination products can also be generated.

さらに別の例では、仮名ユーザ一人あたりの視聴数を集計することにより、ひとりのユーザが週に何回、何時間、コンテンツを視聴したかを集計することができる。それらユーザの動向を、相関分析することにより、いくつかのグループ分けをすることができる。ユーザに対する課金形態として、従量課金を行うとき、コンテンツ何個まではいくら、という価格設定がよくなされるが、ユーザ動向分析により、この「何個」という数字がいくらがよいかを自動的に算出することができるため、ユーザの利用状況に応じた課金方法の切り替えを適切に行うことができる。   In yet another example, by counting the number of views per kana user, it is possible to count how many times and how many times a user has viewed the content per week. These user trends can be divided into several groups by performing a correlation analysis. As a billing mode for users, pricing is often done for how much content, and user trend analysis automatically calculates how many of these "numbers" should be. Therefore, the accounting method can be appropriately switched according to the usage status of the user.

コンテンツ同士の相関以外にも、顧客関係管理として、ユーザ間の別の相関も計算できる。2つのデータ列p={pi}、q={qi}があたえられたとき、2つのデータ列の間の相関(類似性の度合い)を示す統計学的指標として、相関係数rが計算できる。 中間テーブルのコンテンツ視聴履歴を照合することにより、ユーザ同士の嗜好の類似性を評価できる。ここまでの実施例の説明においては、ユーザ情報は仮名であるが、同じ嗜好を持った人がどういうグループを特定したいという分析利用場面も想定される。そのような場合には、あらかじめ仮名情報として、仮名ID以外に、分析に必要となるユーザ属性を付与して扱えば、分析可能となる。例えば、住所や年齢の属性を付与して、仮名IDとペアにして管理しておくと、特定の嗜好を持つグループが、地域性に基づくものであることや、世代に基づくものであることが分析できる。   In addition to the correlation between contents, another correlation between users can be calculated as customer relationship management. When two data strings p = {pi} and q = {qi} are given, the correlation coefficient r can be calculated as a statistical index indicating the correlation (degree of similarity) between the two data strings. . By comparing the content viewing history in the intermediate table, it is possible to evaluate the preference similarity between users. In the description of the embodiments so far, the user information is a pseudonym, but an analysis use scene where a person having the same preference wants to specify what kind of group is assumed. In such a case, analysis can be performed by providing a user attribute necessary for analysis in addition to the kana ID as kana information in advance. For example, if an address or age attribute is given and managed in pairs with a pseudonym ID, a group with a specific preference may be based on regionality or generation. Can be analyzed.

アクセスログサーバの管理画面は、図4に示すように、管理者がアクセスログサーバの所定の機能を選択すると、管理画面401が出力される。集計操作を選択すると、集計処理が行われた画面402を出力し、元の画面401に戻ることができる。アクセスログ一覧表示を選択すると、一覧403が表示される。アクセスログ集計を選択すると、集計結果404が視聴数の多いもの順に出力される。少ないもの順にソートしなおすこともできる。相関表示を選択すると、相関の計算結果405が出力される。これらの表示に際しては、直近24時間だけの集計計算としたり、過去1ヶ月分を集計計算としたりするなど、ログ分析対象期間を指定することができる。また、計算結果をグラフ表示してもよい。   As shown in FIG. 4, the management screen 401 of the access log server is output when the administrator selects a predetermined function of the access log server. When the totaling operation is selected, the screen 402 on which the totaling process is performed can be output and the original screen 401 can be returned. When the access log list display is selected, a list 403 is displayed. When the access log tabulation is selected, the tabulation results 404 are output in descending order of viewing number. You can also sort again in ascending order. When the correlation display is selected, a correlation calculation result 405 is output. In these displays, the log analysis target period can be designated, for example, the calculation for the latest 24 hours or the calculation for the past month. The calculation result may be displayed in a graph.

出力表示にあたっては、コンテンツID306をキーとして、コンテンツ属性情報DB223に照会し、コンテンツのタイトル、サブタイトルなどのコンテンツ属性を照会することにより、わかりやすい画面を構成できる。   In output display, an easy-to-understand screen can be configured by referring to the content attribute information DB 223 using the content ID 306 as a key and inquiring about the content attributes such as the title and subtitle of the content.

識別データサーバ103は、ポータルAサーバ101、A顧客マスターデータサーバ104からアクセスされる。A顧客マスターデータサーバ104は、識別データサーバ103と連携動作する。管理サーバB105は、ポータルBサーバ108からアクセスされる。   The identification data server 103 is accessed from the portal A server 101 and the A customer master data server 104. The A customer master data server 104 operates in cooperation with the identification data server 103. The management server B 105 is accessed from the portal B server 108.

A顧客マスターテーブル501は、A顧客マスターデータサーバ104のA顧客マスタDB121に備えられる。A顧客マスターテーブル501には、図5(a)に示すように、ユーザの個人情報を含むユーザ情報を格納する。A顧客マスターテーブル501のフィールドには、視聴者ID504、パスワード505、氏名506、性別507、生年月日508、郵便番号509、住所510、電話番号511、識別フラグ512、更新日時513、予備514を備える。   The A customer master table 501 is provided in the A customer master DB 121 of the A customer master data server 104. The A customer master table 501 stores user information including user personal information, as shown in FIG. The fields of the A customer master table 501 include the viewer ID 504, password 505, name 506, gender 507, date of birth 508, postal code 509, address 510, telephone number 511, identification flag 512, update date 513, and reserve 514. Prepare.

ここで、本実施の形態で事業者Bと連携して行うコンテンツ配信サービスとは別に、事業者A独自に提供するサービスVを行っており、視聴者ID504は、サービスVの中でユーザに対して一意に付与したIDを示す。識別フラグ512は、このサービスVの会員に入会しているかどうかを示すフラグである。本実施の形態では、識別フラグ512のYES/NOの属性をもって、属性認証を行うが、別の属性を用いてもよいし、多ビットの識別フラグを用いてもよい。   Here, apart from the content distribution service performed in cooperation with the operator B in the present embodiment, the service V provided by the operator A is performed, and the viewer ID 504 is given to the user in the service V. ID uniquely assigned. The identification flag 512 is a flag indicating whether or not a member of the service V is joined. In this embodiment, attribute authentication is performed with the YES / NO attribute of the identification flag 512, but another attribute may be used, or a multi-bit identification flag may be used.

識別データテーブル502は、識別データサーバ103の識別データDB119に備えられる。識別データテーブル502のフィールドには、図5(b)に示すように、視聴者ID515、A_ID516、仮名ID(P_ID)517、顧客識別データ518、乱数519を備える。A_ID516は、コンテンツ配信サービスにおいて、事業者Aがユーザを一意に特定するために、ユーザに付与するIDである。P_ID517は、コンテンツ配信サービスにおいて、事業者Aが事業者Bと連携してサービス提供するために、ユーザに対して仮名情報を付与する際に、仮名として一意なIDを付与したものである。   The identification data table 502 is provided in the identification data DB 119 of the identification data server 103. As shown in FIG. 5B, the fields of the identification data table 502 include a viewer ID 515, A_ID 516, a pseudonym ID (P_ID) 517, customer identification data 518, and a random number 519. A_ID 516 is an ID given to a user in order to uniquely identify the user in the content distribution service. In the content distribution service, P_ID 517 is obtained by assigning a unique ID as a pseudonym when providing pseudonym information to a user in order for provider A to provide a service in cooperation with provider B.

本実施の形態では、事業者Aが仮名情報を付与するが、事業者Bが付与してもよい。仮名ID以外に住所510などの仮名情報があれば、識別データテーブル502に追加フィールドを設けて格納してもよい。   In the present embodiment, the business operator A gives the pseudonym information, but the business operator B may give it. If there is kana information such as an address 510 other than the kana ID, an additional field may be provided in the identification data table 502 and stored.

B顧客テーブル503は、管理サーバB105のB顧客DB123に備えられる。B顧客テーブル503のフィールドには、図5(c)に示すように、B_ID520、端末固有番号521、P_ID522を備える。B_IDは、コンテンツ配信サービスにおいて、事業者Bがユーザを一意に特定するために、ユーザに付与するIDである。端末固有番号521は、事業者Bが端末認証を行うために登録しておく番号であり、ユーザがポータルBサーバ108にアクセスする際には、視聴者端末109に対して一意に付与された端末固有番号を送信し、サーバに格納されている端末固有番号521と照合することにより、アクセス制御やセッション管理に利用できる。P_ID522は、コンテンツ配信サービスにおいて、事業者Aが事業者Bと連携してサービス提供するために、ユーザに対して仮名情報を付与する際に、仮名として一意なIDを付与したものである。   The B customer table 503 is provided in the B customer DB 123 of the management server B105. As shown in FIG. 5C, the fields of the B customer table 503 include a B_ID 520, a terminal unique number 521, and a P_ID 522. B_ID is an ID assigned to a user in order to uniquely identify the user in the content distribution service. The terminal unique number 521 is a number that is registered for the operator B to perform terminal authentication, and is a terminal uniquely assigned to the viewer terminal 109 when the user accesses the portal B server 108. By transmitting the unique number and collating it with the terminal unique number 521 stored in the server, it can be used for access control and session management. In the content distribution service, P_ID 522 is assigned with a unique ID as a pseudonym when providing pseudonym information to a user in order for provider A to provide a service in cooperation with provider B.

本実施の形態では、ユーザが事業者Aから付与され、視聴者端末109に格納された暗号化仮名情報を復号化、抽出し、DB123に格納しておくものである。なお、前記フィールド以外に事業者Bが独自に収集及び管理する氏名、住所等の追加フィールドを当該テーブル内もしくは当該テーブルと対応づけて別テーブルとして管理することとしてもよい。   In the present embodiment, the encrypted pseudonym information given by the user A from the business operator A and stored in the viewer terminal 109 is decrypted, extracted, and stored in the DB 123. In addition to the above fields, additional fields such as name and address that are collected and managed by the company B may be managed in the table or as a separate table in association with the table.

コンテンツ属性情報テーブル609は、図6に示すように、コンテンツID601、ジャンル602、タイトル名603、シリーズ名604、副題名605、放送日606、内容時間607のフィールドを備える。さらに、出演、内容、ファイル名などのコンテンツの属性を同じフィールドに備えてもよいし、これらと対応付けて管理可能な別テーブルに備えてもよい。   As shown in FIG. 6, the content attribute information table 609 includes fields of a content ID 601, a genre 602, a title name 603, a series name 604, a subtitle name 605, a broadcast date 606, and a content time 607. Furthermore, content attributes such as appearance, content, and file name may be provided in the same field, or may be provided in a separate table that can be managed in association with these.

次に、図7〜図12により、本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いるプロトコルおよび処理フローについて説明する。図7〜図12は本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いるプロトコルおよび処理フローを示す図であり、図7は初期設定のプロトコルおよび処理フロー、図8は会員登録のプロトコルおよび処理フロー、図9は事業者間IDの紐付けのプロトコルおよび処理フロー、図10はエンドユーザがサービスを受けるプロトコルおよび処理フロー、図11は情報更新(視聴者端末)のプロトコルおよび処理フロー、図12は情報更新(サーバ)のプロトコルおよび処理フローを示している。   Next, a protocol and a processing flow used in the content distribution service system according to Embodiment 1 of the present invention will be described with reference to FIGS. 7 to 12 are diagrams showing a protocol and a processing flow used in the content distribution service system according to the first embodiment of the present invention. FIG. 7 is an initial setting protocol and a processing flow. FIG. 8 is a member registration protocol and a processing flow. 9 is a protocol and processing flow for associating IDs between providers, FIG. 10 is a protocol and processing flow for receiving services by end users, FIG. 11 is a protocol and processing flow for updating information (viewer terminal), FIG. Reference numeral 12 denotes an information update (server) protocol and processing flow.

それぞれの詳細なプロトコルの説明に先立って、本実施の形態で用いるID体系による識別方法の整理を行う。あるユーザXに対して、用途や場面に応じた4種類のID、すなわち、A_ID516、V_ID(視聴者ID)504、P_ID517、B_ID520を付与する。さらに、視聴者端末109にはあらかじめ端末固有番号521を付与しておく。   Prior to describing each detailed protocol, the identification method based on the ID system used in the present embodiment is organized. For a certain user X, four types of IDs according to applications and scenes, that is, A_ID 516, V_ID (viewer ID) 504, P_ID 517, and B_ID 520 are assigned. Further, a terminal unique number 521 is assigned to the viewer terminal 109 in advance.

事業者AはA_ID516、V_ID(視聴者ID)504、P_ID517を付与し、事業者BはB_ID520を付与する。A_ID516は、本実施の形態のコンテンツ配信サービスにおいて、事業者AがユーザXを識別するために付与する。V_ID(視聴者ID)504は、事業者Aが事業者Bと独立に行うサービスVにおいて、ユーザXがサービスVの会員であるときに、事業者Aが付与する識別情報である。   The business operator A assigns A_ID 516, V_ID (viewer ID) 504, and P_ID 517, and the business operator B assigns B_ID 520. The A_ID 516 is assigned for the business operator A to identify the user X in the content distribution service of the present embodiment. V_ID (viewer ID) 504 is identification information given by the operator A when the user X is a member of the service V in the service V performed by the operator A independently of the operator B.

なお、このサービスVの会員資格について、ユーザXの属性を認証する手続きを後で詳細に説明する。P_ID517は、本実施の形態のコンテンツ配信サービスにおいて、事業者A(ポータルA)、事業者B(ポータルB)の間で連携した処理を進める際において、ユーザXを特定するために用いる。このID連携処理の詳細についても、後で詳細に説明する。B_ID520は、事業者BがユーザXを識別するために付与する。   The procedure for authenticating the attribute of the user X for the membership of the service V will be described in detail later. The P_ID 517 is used to identify the user X when proceeding the process of cooperation between the provider A (portal A) and the provider B (portal B) in the content distribution service of the present embodiment. Details of the ID linkage processing will be described later in detail. The B_ID 520 is assigned for the business operator B to identify the user X.

まず、初期設定のプロトコルは、サーバ側で鍵交換を行うことにより、サーバ同士の通信において、通信路がインターネットを介した通信、あるいは、ユーザの視聴者端末を介した通信においても、情報の暗号化により、情報盗聴や改ざんを防止できる。   First, the default protocol is to exchange information by performing key exchange on the server side, so that the communication between servers can be performed in communication via the Internet or communication via the user's viewer terminal. Information can be prevented from eavesdropping and tampering.

事前に登録された端末固有番号認証を経て、A_ID、B_IDの初期登録を行うことにより、視聴者端末の個別化処理を行うことができる。これらの個別化処理は、端末個別化抹消処理により、個別化以前の状態に復元することができる。これらは、事業者の手によって、あらかじめセットアップ済みの視聴者端末を、ユーザに配布あるいは販売する場合の事業者のセットアップ作業に利用できるプロトコルである。   By performing initial registration of A_ID and B_ID through terminal unique number authentication registered in advance, it is possible to perform individualization processing of the viewer terminal. These individualization processes can be restored to the state before the individualization by the terminal individualization deletion process. These are protocols that can be used for a setup operation of a business operator when a viewer terminal that has been set up in advance by the business operator is distributed or sold to a user.

サーバ初期登録のプロトコルおよび処理フローは、図7(a)に示すように、ステップ701において、ポータルAサーバ101では、ポータルAの公開鍵K_Ap、ポータルAの秘密鍵K_Asを作成し、ステップ702において、ポータルBサーバ108では、ポータルAの公開鍵K_Bp、ポータルAの秘密鍵K_Bsを作成し、それぞれの公開鍵(K_Ap、K_Bp)を交換する。   As shown in FIG. 7A, the server initial registration protocol and processing flow are as follows. In step 701, the portal A server 101 creates a public key K_Ap for portal A and a secret key K_As for portal A. The portal B server 108 creates the public key K_Bp of the portal A and the secret key K_Bs of the portal A, and exchanges the respective public keys (K_Ap, K_Bp).

また、端末個別化のプロトコルおよび処理フローは、図7(b)に示すように、ステップ703において、利用者から端末個別化要求があったとき、利用者Xから端末固有番号を受け取り、ポータルBサーバ108に端末固有番号認証を委託する。   Further, as shown in FIG. 7B, the terminal personalization protocol and processing flow are as follows. When a terminal personalization request is received from the user in step 703, the terminal unique number is received from the user X, and the portal B The server 108 is entrusted with terminal unique number authentication.

ステップ704で、端末固有番号認証処理を行い、結果をポータルAサーバ101に返信する。   In step 704, terminal unique number authentication processing is performed, and the result is returned to the portal A server 101.

ステップ705において、ポータルAが利用し、事業者Aが利用者Xを一意に特定するA_IDを発行し、視聴者端末109のメモリ領域に登録する。   In step 705, the portal A uses it, and the business operator A issues an A_ID that uniquely identifies the user X, and registers it in the memory area of the viewer terminal 109.

ステップ706において、利用者Xは続けてポータルBサーバ108にアクセスし、事業者Bが利用者Xを一意に特定するB_IDを発行し、視聴者端末109のメモリ領域に登録する。   In step 706, the user X continues to access the portal B server 108, and the business operator B issues a B_ID that uniquely identifies the user X and registers it in the memory area of the viewer terminal 109.

ステップ707において、事業者Aには、事業者Bでの個別化処理が済んだ連絡を受け、初回登録手続きを完了する。   In step 707, the business operator A is notified that the personalization processing by the business operator B has been completed, and the initial registration procedure is completed.

ステップ703〜ステップ707では、サービス利用前にあらかじめA_ID、B_IDを視聴者端末109に初期設定する一例を示したが、これらのステップは、それぞれ個別に、一連のコンテンツ配信サービス利用手続きの流れの中で利用してもよい。   In steps 703 to 707, an example in which A_ID and B_ID are initially set in the viewer terminal 109 in advance before using the service is shown. However, these steps are individually performed in the flow of a series of content distribution service use procedures. You may use it.

また、端末個別化抹消のプロトコルおよび処理フローは、図7(c)に示すように、ステップ708において、利用者XからポータルA再設定登録要求を受けると、視聴者端末109のメモリ領域に登録されたA_IDを消去する。   Further, as shown in FIG. 7C, the terminal individualization deletion protocol and processing flow are registered in the memory area of the viewer terminal 109 when a portal A resetting registration request is received from the user X in step 708. Delete the created A_ID.

ステップ709において、ポータルA側の処理が終わると、画面制御をポータルB側にゆだねる。   In step 709, when the processing on the portal A side ends, the screen control is transferred to the portal B side.

ステップ710において、利用者XからポータルB再設定登録要求を受けると、視聴者端末109のメモリ領域に登録されたB_IDを消去する。   In step 710, when the portal B reset registration request is received from the user X, the B_ID registered in the memory area of the viewer terminal 109 is deleted.

ステップ711において、再設定登録処理を終える。   In step 711, the resetting registration process ends.

また、事業者Bの行うコンテンツ配信サービスにおいて、ユーザが利用登録する時のプロトコルおよび処理フローとしては、図8に示すように、ステップ801、ステップ802において、視聴者ID、パスワードを画面から入力することにより、アクセスしてきたユーザを認証する。A顧客マスタDBのA顧客マスターテーブル501にある視聴者ID504、パスワード505と利用者からの送信内容を照合する。あるいは、A_IDに対応した、パスワードをあらかじめ登録、利用してもよい。   Further, in the content distribution service provided by the operator B, as a protocol and a processing flow when the user registers for use, as shown in FIG. 8, in step 801 and step 802, the viewer ID and password are input from the screen. Thus, the user who has accessed is authenticated. The viewer ID 504 and password 505 in the A customer master table 501 of the A customer master DB are collated with the contents transmitted from the user. Alternatively, a password corresponding to A_ID may be registered and used in advance.

ステップ807において、視聴者端末109内のメモリあるいはセキュアな外部記憶媒体などに属性認証に用いる情報を格納する。   In step 807, information used for attribute authentication is stored in a memory in the viewer terminal 109 or a secure external storage medium.

ステップ802において、ステップ803により乱数rを生成し、ステップ804において、識別データ(a、b)を作成する。A顧客マスタDBのA顧客マスターテーブル501にある視聴者ID504に対応する識別フラグ512の値F(1/0:それぞれ会員資格あり/無しの意味)を参照する。一方向性関数HASH()、文字列結合演算子(|)を用いて、2つの識別データa、bを下式により計算する。   In step 802, a random number r is generated in step 803, and identification data (a, b) is created in step 804. Reference is made to the value F of the identification flag 512 corresponding to the viewer ID 504 in the A customer master table 501 of the A customer master DB (1/0: meaning of presence / absence of membership respectively). Using the one-way function HASH () and the character string combination operator (|), the two identification data a and b are calculated by the following equation.

a=HASH(r|F)
b=HASH(r|1)
利用者Xの視聴者ID504に対応した識別フラグ512の値Fが「1」の場合、利用者Xは会員資格があり、aとbの値は一致する。「0」の場合、利用者Xは会員資格がなく、aとbの値は一致しない。一方向性関数を使っているので、乱数rの値を知らない限り、aの値からFの値を知ることはできない。このため、例えば、識別データaの値を第3の事業者に委託して管理運用しても、会員資格を識別する個人情報Fが安全に保護できる。なお、一方向性関数の内部の文字列結合対象に、さらにA_IDなどを加えてもよい。
a = HASH (r | F)
b = HASH (r | 1)
When the value F of the identification flag 512 corresponding to the viewer ID 504 of the user X is “1”, the user X has a membership and the values of a and b match. In the case of “0”, the user X has no membership and the values of a and b do not match. Since a one-way function is used, the value of F cannot be known from the value of a unless the value of the random number r is known. For this reason, for example, even if the value of the identification data a is outsourced to the third business operator and managed, the personal information F that identifies the membership can be safely protected. A_ID or the like may be further added to the character string combination target inside the one-way function.

aは、識別データサーバ103の識別データDB119の識別データテーブル502の顧客識別データ518に格納する。bは視聴者端末109に格納する。このとき、bは属性認証に用いる識別データであり、これと、認証に用いる有効期限を示す情報を連結させ、事業者Aの公開鍵で暗号化したものが、K_Ap(b、有効期限)である。事業者Aの秘密鍵を保有するポータルAサーバ101でのみ、この情報は復号化可能であり、bを抽出できる。ステップ805において、この暗号化の処理を行う。   a is stored in the customer identification data 518 of the identification data table 502 of the identification data DB 119 of the identification data server 103. b is stored in the viewer terminal 109. At this time, b is identification data used for attribute authentication, and K_Ap (b, expiration date) is obtained by concatenating information indicating the expiration date used for authentication and encrypted with the public key of the operator A. is there. This information can be decrypted only by the portal A server 101 that holds the private key of the operator A, and b can be extracted. In step 805, the encryption process is performed.

ステップ805の出力におけるA_ID情報については、視聴者端末内に初期設定されたA_IDを利用してもよいし、視聴者IDに対応付けて、新規にA_IDを発行登録した上で、視聴者端末に格納(Cookie登録)してもよい。   As the A_ID information in the output of step 805, the A_ID initially set in the viewer terminal may be used, or after the A_ID is newly issued and registered in association with the viewer ID, You may store (Cookie registration).

また、仮名情報を用いた事業者間IDの紐付けのプロトコルおよび処理フローとしては、図9に示すように、「仮名情報を用いてポータルBサーバ108とポータルAサーバ101の連携をさせたサービスを受けたい」という要求があった場合に、ユーザは、A_IDを利用してポータルAにアクセスする。   Further, as shown in FIG. 9, as a protocol and a processing flow for linking IDs between business operators using kana information, as shown in FIG. 9, “a service in which portal B server 108 and portal A server 101 are linked using kana information is used. When there is a request to “receive”, the user accesses the portal A using the A_ID.

ステップ901において、ポータルAサーバ101では、仮名情報を生成し、A_IDと対応付けて、仮名ID(P_ID)を識別データテーブル502に登録する。ここで、個人情報の活用に対してユーザの許諾があり、仮名情報として仮名ID以外に利用可能な情報があれば、A顧客マスターテーブル501の内容の一部(例えば住所)を一緒に対応付けてもよい。このとき、識別データテーブル502に住所などを格納するフィールドを追加する。   In step 901, the portal A server 101 generates kana information and registers the kana ID (P_ID) in the identification data table 502 in association with the A_ID. Here, if there is a user's permission to use personal information and there is information that can be used other than the kana ID as the kana information, a part of the contents of the A customer master table 501 (for example, an address) is associated together. May be. At this time, a field for storing an address or the like is added to the identification data table 502.

さらに、ポータルAサーバ101では、ステップ902において、このP_IDを事業者Bの公開鍵208で暗号化したK_Bp(P_ID)を作成する。K_Bp(P_ID)は、事業者Bの秘密鍵215によってのみ復号化可能であり、ポータルBサーバ108でのみ、このP_IDを抽出できる。K_Bp(P_ID)は、ユーザを介して、ポータルBサーバ108に運んでもらう。ユーザは、B_IDを利用してポータルBサーバ108にアクセスする。ポータルBサーバ108では、ステップ904において、暗号を復号化してP_IDを抽出した後、B_IDと対応付けて登録する。ここで、個人情報の活用に対してユーザの許諾があり、仮名情報として仮名ID以外に利用可能な情報があれば、B顧客テーブル503を拡張し、一緒に対応付けてもよい。   Further, in step 902, the portal A server 101 creates K_Bp (P_ID) obtained by encrypting this P_ID with the public key 208 of the operator B. K_Bp (P_ID) can be decrypted only by the private key 215 of the operator B, and this P_ID can be extracted only by the portal B server 108. K_Bp (P_ID) is carried to the portal B server 108 via the user. The user accesses the portal B server 108 using B_ID. The portal B server 108 decrypts the cipher and extracts the P_ID in step 904, and registers it in association with the B_ID. Here, if the user has permission to use personal information and there is information that can be used other than the kana ID as the kana information, the B customer table 503 may be expanded and associated together.

また、サービスのプロトコルおよび処理フローとしては、図10に示すように、ステップ1001において、ユーザは、ポータルBサーバ108にアクセスし、端末固有番号認証処理および/あるいはB_ID認証手段216による処理216を経る。   As shown in FIG. 10, the service protocol and processing flow are as follows. In step 1001, the user accesses the portal B server 108, and undergoes terminal unique number authentication processing and / or processing 216 by the B_ID authentication means 216. .

その後、ステップ1002において、コンテンツ一覧を取得できる。コンテンツ一覧はコンテンツ配信サーバ106が管理するコンテンツ属性情報DB223から作成される。ユーザが視聴したいコンテンツを選択すると、コンテンツIDが特定される。   Thereafter, in step 1002, a content list can be acquired. The content list is created from the content attribute information DB 223 managed by the content distribution server 106. When the user selects content that the user wants to view, the content ID is specified.

ステップ1004において、ポータルBサーバ108は、ポータルAサーバ101に対して、属性認証要求を出し、K_Ap(b、有効期限)、 K_Ap(P_ID)、C_IDを送信する。なお、K_Ap(P_ID)は、ステップ1005において、事業者Aの公開鍵214でP_IDを暗号化したものである。   In step 1004, the portal B server 108 issues an attribute authentication request to the portal A server 101, and transmits K_Ap (b, expiration date), K_Ap (P_ID), and C_ID. K_Ap (P_ID) is obtained by encrypting P_ID with the public key 214 of the operator A in step 1005.

ステップ1006において、ポータルAでは、仮名ID(P_ID)、コンテンツID(C_ID)などのログ情報をアクセスログサーバ102のアクセスログDB123のアクセスログテーブル301および中間テーブル302に記録する。さらに、事業者Aの秘密鍵K_As209を用いて、K_Ap(P_ID)を復号化してP_IDを抽出し、P_IDに対応してDB(識別データテーブル502)に登録してある識別データaを検索する。さらに、K_Ap(b、有効期限)を復号化してbを抽出する。   In step 1006, portal A records log information such as a pseudonym ID (P_ID) and content ID (C_ID) in the access log table 301 and the intermediate table 302 of the access log DB 123 of the access log server 102. Further, the private key K_As 209 of the operator A is used to decrypt K_Ap (P_ID) to extract P_ID, and search for identification data a registered in the DB (identification data table 502) corresponding to P_ID. Further, K_Ap (b, expiration date) is decrypted to extract b.

ステップ1007において、有効期限の確認、aとbの照合を行った結果をポータルBサーバ108に知らせる。   In step 1007, the portal B server 108 is informed of the result of checking the expiration date and comparing a and b.

ステップ1008において、ポータルBサーバ108では、属性認証が通れば、コンテンツID(C_ID)で特定されるコンテンツの視聴許諾が得られたものと考える。   In Step 1008, if the portal B server 108 passes the attribute authentication, it is considered that the viewing permission for the content specified by the content ID (C_ID) has been obtained.

ステップ1009において、コンテンツ配信サーバに対して、コンテンツ配信指示を出す。さらに、必要に応じてライセンス発行サーバにライセンス発行指示を出す。ユーザはコンテンツを視聴できる。   In step 1009, a content distribution instruction is issued to the content distribution server. Further, it issues a license issuance instruction to the license issuance server as necessary. The user can view the content.

また、情報更新(視聴者端末)のプロトコルおよび処理フローとしては、図11に示すように、事業者Aによって会員資格を取り消される、あるいは、視聴者端末109上の識別データの有効期限が切れるなどの理由から、図10に示すサービス利用時に、属性認証結果がNGになった場合など、視聴者端末109から、登録情報の確認と更新を行うことができる。   Further, as information update (viewer terminal) protocol and processing flow, as shown in FIG. 11, the membership is canceled by the operator A, or the identification data on the viewer terminal 109 expires. For this reason, the registration information can be confirmed and updated from the viewer terminal 109 when the attribute authentication result is NG when using the service shown in FIG.

ステップ1101においてA_IDを用いてポータルAサーバ101にアクセスし、最新のK_Ap(b、有効期限)を再交付してもらう。ポータルAサーバ101では対応するDB内容(識別データテーブル502)の識別データa518、乱数519を更新する。ステップ1102において、更新された識別データbを視聴者端末に格納する。ステップ1101の基本的な処理は、図8のステップ802の処理と技術的に同様である。   In step 1101, the portal A server 101 is accessed using the A_ID, and the latest K_Ap (b, expiration date) is reissued. The portal A server 101 updates the identification data a 518 and the random number 519 of the corresponding DB contents (identification data table 502). In step 1102, the updated identification data b is stored in the viewer terminal. The basic processing in step 1101 is technically similar to the processing in step 802 in FIG.

また、情報更新(サーバ)のプロトコルおよび処理フローとしては、図12に示すように、ある視聴者ID504を持つ利用者に対して、識別データa、bの生成に関わる識別フラグ512の更新は、A顧客マスターデータサーバ104のコンソールから、ステップ1201、ステップ1202、ステップ1203によって、管理者の手によってなされる。   In addition, as shown in FIG. 12, the information update (server) protocol and processing flow are as follows. For the user having a certain viewer ID 504, the update of the identification flag 512 related to the generation of the identification data a and b is as follows. This is done by the administrator in steps 1201, 1202 and 1203 from the console of the A customer master data server 104.

ステップ1202において、新しい識別フラグ512が設定されたのち、DB(識別データテーブル502)に格納される識別データa518は、新しいものに更新される。このとき、視聴者端末側に格納されている識別データb130は、古いままなので、属性認証時の照合処理でaとbは異なるという状態になる。   In step 1202, after the new identification flag 512 is set, the identification data a518 stored in the DB (identification data table 502) is updated to a new one. At this time, since the identification data b130 stored on the viewer terminal side remains old, a and b are different in the collation processing at the time of attribute authentication.

なお、図11に示す視聴者端末を用いた情報更新手続きにより、新しい識別データaに対応した新しい識別データbを視聴者端末109に格納した後に、属性認証が通るようになる。   Note that attribute authentication passes after the new identification data b corresponding to the new identification data a is stored in the viewer terminal 109 by the information update procedure using the viewer terminal shown in FIG.

次に、図13〜図17により、本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う基本操作について説明する。図13は本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う基本操作の一覧を示す図、図14〜図17は本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う各操作の詳細を示す図である。   Next, basic operations performed by the user and the administrator of the content distribution service system according to Embodiment 1 of the present invention will be described with reference to FIGS. FIG. 13 is a diagram showing a list of basic operations performed by the user and the administrator of the content distribution service system according to the first embodiment of the present invention, and FIGS. 14 to 17 are content distribution service systems according to the first embodiment of the present invention. It is a figure which shows the detail of each operation which a user and an administrator perform.

まず、ユーザおよび管理者が行う基本操作は、図13に示すように、下記の9種類がある。   First, as shown in FIG. 13, there are the following nine types of basic operations performed by the user and the administrator.

○操作001
・セットアップ1
(a)ポータルA
(b)ポータルB
○操作002
・セットアップ2(端末の個別化)
○操作003
・サービス利用登録
(a)属性認証の初期手続き
(b)ID連携の初期手続き
○操作004
・会員向け番組の選択(認証OK)〜動画再生ボタン
○動作005
・サーバ/端末の初期化
○動作006
(a)会員向け番組の選択(認証NG)
(b)利用登録更新(認証OK) 〜動画再生ボタン
(c)管理画面(ポータルA)
○操作007
・会員向け番組の選択(認証NG)〜利用登録更新(認証NG)無限ループ〜
○操作008
・端末固有番号認証エラー
○動作009
・識別フラグ更新
操作001および操作002は、図7に示す初期設定の処理の操作が行われる。
Operation 001
Setup 1
(A) Portal A
(B) Portal B
○ Operation 002
・ Setup 2 (individualization of terminals)
○ Operation 003
Service usage registration (a) Initial procedure for attribute authentication (b) Initial procedure for ID linkage ○ Operation 004
-Selection of program for members (authentication OK) to video playback button ○ Action 005
・ Initialization of server / terminal ○ Operation 006
(A) Selection of program for members (authentication NG)
(B) Usage registration update (authentication OK)-Movie playback button (c) Management screen (Portal A)
○ Operation 007
・ Selecting programs for members (authentication NG)-Update usage registration (authentication NG) infinite loop-
○ Operation 008
・ Terminal unique number authentication error ○ Operation 009
Identification flag update In operations 001 and 002, the initial setting process shown in FIG. 7 is performed.

操作003は、図14に示すように、サービス利用登録が選択され、サービス利用登録の操作が行われる。   In operation 003, as shown in FIG. 14, service usage registration is selected, and service usage registration is performed.

操作004は、図15(a)に示すように、動画配信サービスが選択され、コンテンツの一覧からコンテンツが選択され、P_IDを保有している場合は、再生操作によりコンテンツを再生が行われる。   In the operation 004, as shown in FIG. 15A, when the moving image distribution service is selected, the content is selected from the content list, and the P_ID is held, the content is reproduced by the reproduction operation.

操作005は、図15(b)に示すように、サーバ/端末の初期化が選択され、コンテンツホルダとISPの初期状態に戻す操作が行われる。   In the operation 005, as shown in FIG. 15B, initialization of the server / terminal is selected, and an operation of returning to the initial state of the content holder and the ISP is performed.

操作006は、図16に示すように、まず、図16(a)に示す操作006の(a)の会員向け番組の選択で識別データ照合NGとなって認証NGの場合、図6(b)に示す操作006の(b)の利用登録更新を行い、A顧客マスターデータサーバ104では、図6(c)に示す操作006の(c)の管理画面の操作が行われる。   As shown in FIG. 16, in the operation 006, first, in the operation 006 shown in FIG. 16A, the selection of the program for members in the member 006 becomes identification data verification NG, and in the case of authentication NG, FIG. The use registration update of the operation 006 (b) shown in FIG. 6 is performed, and the A customer master data server 104 performs the operation of the management screen (c) of the operation 006 shown in FIG.

操作007は、図17(a)に示すように、会員向け番組の選択で識別データ照合NGで認証NGの場合で、利用登録更新の際も認証NGの場合は、コンテンツフォルダとの利用登録が完了するまでループとなる。   As shown in FIG. 17A, the operation 007 is a case where authentication for a member program is selected and the identification data verification NG is authentication NG, and the usage registration with the content folder is performed when the usage registration is updated and the authentication is NG. Loop until complete.

操作008は、図17(b)に示すように、端末固有番号認証エラーの操作の場合は、エラー画面となる。   As shown in FIG. 17B, the operation 008 is an error screen in the case of a terminal unique number authentication error operation.

操作009は、図11および図12に示す情報更新の処理の操作が行われる。   In operation 009, the information update process shown in FIGS. 11 and 12 is performed.

次に、図18〜図20により、本発明の実施の形態1に係るコンテンツ配信サービスシステムの視聴者端末およびサーバの取りうる状態、および状態遷移について説明する。図18は本発明の実施の形態1に係るコンテンツ配信サービスシステムの視聴者端末およびサーバの取りうる状態を示す説明図、図19は本発明の実施の形態1に係るコンテンツ配信サービスシステムの状態遷移を説明するための状態遷移図、図20は本発明の実施の形態1に係るコンテンツ配信サービスシステムの状態遷移の初期状態を説明するための説明図である。   Next, with reference to FIG. 18 to FIG. 20, states that can be taken by the viewer terminal and the server of the content distribution service system according to Embodiment 1 of the present invention, and state transitions will be described. 18 is an explanatory diagram showing states that can be taken by the viewer terminal and the server of the content distribution service system according to Embodiment 1 of the present invention, and FIG. 19 is a state transition of the content distribution service system according to Embodiment 1 of the present invention. FIG. 20 is an explanatory diagram for explaining an initial state of the state transition of the content distribution service system according to Embodiment 1 of the present invention.

本実施の形態のコンテンツ配信サービスを特徴づける属性情報、仮名情報に関わる主な変数には、端末固有番号、識別フラグ(F)、仮名(P_ID)、識別データ(b)がある。端末固有番号、識別フラグ(F)、仮名(P_ID)はサーバ側に登録され、識別データ(b)は視聴者端末側に登録される。これらの変数の取りうる値の組み合わせにおいて、コンテンツ配信サービスにおけるユーザの状態が、図18に示す10通りに定義できる。更に細かな状態を考慮すると、状態数が増えることも考えられる。   Main variables related to attribute information and kana information characterizing the content distribution service of the present embodiment include a terminal unique number, an identification flag (F), a kana (P_ID), and identification data (b). The terminal unique number, the identification flag (F), and the pseudonym (P_ID) are registered on the server side, and the identification data (b) is registered on the viewer terminal side. In the combination of values that these variables can take, the user status in the content distribution service can be defined in 10 ways as shown in FIG. If more detailed states are considered, the number of states may be increased.

すべてのユーザは初期の状態において、「状態1」(あるいは「状態2」)である。図13に示した基本操作の組み合わせを経て、すなわちユーザの選択、要望に応じて、状態は自在に遷移しうる。最終的に、「状態9」、すなわち、端末固有番号が認可され、識別フラグ(F)が「1」あるいはYesの状態となり、仮名(P_ID)が交付され、識別データ(b)が正しく設定された状態になった後に、「状態10」に状態遷移し、コンテンツ視聴可能となる。   All users are “state 1” (or “state 2”) in the initial state. Through the combination of basic operations shown in FIG. 13, that is, according to the user's selection and request, the state can be freely changed. Finally, “state 9”, that is, the terminal unique number is authorized, the identification flag (F) becomes “1” or Yes, the pseudonym (P_ID) is issued, and the identification data (b) is set correctly. After entering the state, the state transitions to “state 10” and the content can be viewed.

図19に示すように、本実施の形態では、図13の操作002〜操作008の基本操作により、状態1〜状態10の間で状態遷移している。   As shown in FIG. 19, in this embodiment, the state transition is made between state 1 and state 10 by the basic operation of operation 002 to operation 008 of FIG.

本実施の形態と少し異なる操作制御、画面制御、DB制御方法によって、これら以外の状態遷移がありえるものの、どの状態からどの状態にでも遷移させることは、容易に実現可能である。   Although there may be other state transitions by operation control, screen control, and DB control method slightly different from the present embodiment, transition from any state to any state can be easily realized.

また、状態遷移の初期状態としては、ユーザが取りうる状態は10通りあるものの、一連の画面遷移の中で、ユーザが意識することなく通過する状態も多い。通信エラーなどの障害で中途半端な状態に陥るケースも考えられるものの、通常、画面遷移と状態遷移がユーザの判断により中断し、時間をおいて、再度、サービス利用継続のための操作を再開するような利用場面が考えられる場所は、図20の4つの状態(状態2、5、6、9)である。   In addition, although there are ten states that the user can take as an initial state of the state transition, there are many states that pass through the user without being aware of them in a series of screen transitions. Although it may be possible to fall into a halfway state due to a failure such as a communication error, the screen transition and the state transition are usually interrupted by the user's judgment, and after a while, the operation for continuing the service use is resumed. The places where such usage scenes can be considered are the four states (states 2, 5, 6, and 9) in FIG.

ユーザ操作がこの状態から始まるという観点において、上記の画面遷移では、状態継続の趣旨や現在の状態を示す画面を挟むなど、使い勝手向上のための機能拡張をすることができる。   From the viewpoint that the user operation starts from this state, in the above-described screen transition, it is possible to expand functions for improving usability such as sandwiching a screen indicating the purpose of state continuation and the current state.

以上のように、本実施の形態では、仮名を用いてポータルAとポータルB間のデータを管理しているため、デジタルコンテンツを配信するコンテンツ配信サービスシステムにおいて、複数の事業者が共同で提供するサービスにおいて、視聴者のプライバシーを保護しながら、視聴者の動向を分析してサービス内容向上に反映させることが可能である。   As described above, in this embodiment, since the data between the portal A and the portal B is managed using the pseudonym, in the content distribution service system that distributes the digital content, a plurality of companies jointly provide the data. In the service, while protecting the privacy of the viewer, the trend of the viewer can be analyzed and reflected in the improvement of the service content.

(実施の形態2)
実施の形態2は、実施の形態1において、仮名IDの扱い方を異なるものとしたものである。
(Embodiment 2)
The second embodiment is different from the first embodiment in how to handle the pseudonym ID.

コンテンツ配信サービスシステムの構成は実施の形態1と同様である。   The configuration of the content distribution service system is the same as that of the first embodiment.

まず、運用上の観点から、仮名IDの種類には、恒久的仮名IDと一時的仮名IDがある。   First, from an operational point of view, there are permanent kana IDs and temporary kana IDs as types of kana IDs.

実施の形態1では、恒久的仮名IDを基本とし、この恒久的仮名IDは、いったん付与されれば、ある程度長い所定期間の間、同一利用者Xには、同一の仮名IDが用いられる。たとえば、会員資格更新期間として1年間利用可能とするなど、有効期間が長い。   In the first embodiment, a permanent kana ID is used as a base, and once this permanent kana ID is given, the same kana ID is used for the same user X for a certain long period of time. For example, the membership period can be used for one year as a membership renewal period, and the validity period is long.

一方、一時的仮名IDは、比較的短い所定期間だけ有効なIDであり、同一利用者Xに対して、ある程度長い期間で見たとき、複数の仮名IDが用いられる。一時的仮名IDでは、コンテンツを1回視聴するための1セッションの間だけ有効とするなどの運用が考えられる。本実施の形態では、この一時的仮名IDを用いている。   On the other hand, the temporary kana ID is an ID that is valid for a relatively short predetermined period, and a plurality of kana IDs are used for the same user X when viewed in a relatively long period. The temporary kana ID can be considered to be effective only for one session for viewing the content once. In the present embodiment, this temporary kana ID is used.

仮名IDの有効期間の長い短いは、その利用用途にも関わる。視聴率集計の用途の場合、ID有効期間が集計期間より長いものは恒久的仮名ID、短いものは一時的IDと考えることができる。恒久的仮名IDを用いるよりも、一時的仮名IDを用いる方が、盗聴や不正アクセスを行う不正者にとって、情報解読が困難になるという意味で、より安全である。   The long and short period of validity of the kana ID is also related to its usage. In the case of audience rating tabulation, those whose ID validity period is longer than the tabulation period can be considered as permanent kana IDs and those whose IDs are short as temporary IDs. Rather than using a permanent kana ID, it is safer to use a temporary kana ID in the sense that it would be difficult for an unauthorized person performing eavesdropping or unauthorized access to decipher information.

視聴率集計、コンテンツ同士の相関計算など、ユーザ動向の分析においては、恒久的仮名IDを用いる場合よりも、一時的仮名IDを用いる場合の方が、複雑な処理を要する。   In analyzing user trends such as audience rating tabulation and content correlation calculation, more complicated processing is required when the temporary kana ID is used than when the permanent kana ID is used.

具体的には、データベースに残った一時的仮名IDをキーとするログ情報の中から、その一部が、同一利用者Xの残したログであることを特定する手段が必要となる。また、一時的仮名ID発行時にも、その特定が可能な発行方法が必要である。   Specifically, a means for specifying that a part of the log information having the temporary kana ID remaining in the database as a key is a log left by the same user X is required. Also, an issuance method that can specify the temporary kana ID is required.

一時的仮名IDを用いたユーザ動向分析が実現可能な方法はいくつか考えられる。その第1の方法は、同一の利用者Xに対して発行される一時的仮名IDがn個あったとき、これらをすべて、利用者Xに対応した恒久的仮名IDと対応づけて、データベースに蓄積管理しておくことである。   There are several methods that can implement user trend analysis using temporary kana IDs. The first method is that when there are n temporary kana IDs issued to the same user X, all these are associated with the permanent kana ID corresponding to the user X and stored in the database. It is to store and manage.

具体的には、まず、仮名ID管理テーブルとして、恒久的仮名ID、一時的仮名IDをフィールドに備える。次に、一時的仮名IDを発行する際には、A_ID認証手段あるいはP_ID認証手段を経た後に、利用者Xに対して一時的仮名ID(TP_ID)を発行し、仮名ID管理テーブルに、TP_IDを記録する。次に、利用者はTP_IDを用いて、必要なサービスを受けた(コンテンツを視聴する)際に、TP_IDに基づいたレコードが視聴ログとして記録される。最後に、視聴ログから情報を分析する際、恒久的仮名IDに基づいて、同一視聴者のログを集約した集計が可能となる。   Specifically, first, as a kana ID management table, a permanent kana ID and a temporary kana ID are provided in the field. Next, when issuing a temporary kana ID, after passing through the A_ID authentication means or the P_ID authentication means, a temporary kana ID (TP_ID) is issued to the user X, and TP_ID is stored in the kana ID management table. Record. Next, when the user receives a necessary service (views content) using the TP_ID, a record based on the TP_ID is recorded as a viewing log. Finally, when analyzing information from the viewing log, it is possible to aggregate the logs of the same viewer based on the permanent kana ID.

一時的仮名IDを用いたユーザ動向分析が実現可能な第2の方法について説明する。説明の準備として下記の変数を定める。   A second method capable of realizing user trend analysis using a temporary kana ID will be described. The following variables are defined as preparation for explanation.

p : 整数の恒久的仮名ID
k : pより大きな素数の秘密情報
r : 乱数
q : 一時的仮名ID
恒久的仮名IDがpの利用者に対して、一時的仮名IDのqを生成するとき、毎回異なる値を生成する乱数生成器を利用して:
q=p+k×r
の計算式により計算する。複数ある一時的仮名IDの中から、同一利用者(恒久的仮名IDがpの利用者)のものを見分けるためには、qをkで割った余りt、すなわち:
t=q mod k
の計算式により求められる計算結果(t)が、恒久的仮名IDのpと一致するかどうかで判別できる。従って、視聴ログから情報を分析する際、恒久的仮名IDに基づいて、同一視聴者のログを集約した集計が可能となる。なお、RSA暗号のセキュリティ同様に、p、k、rに大きな数字を使えば、万一、一時的仮名ID(q)がいくつか情報漏洩しても、恒久的仮名IDを算出することは実質的にできない。まして、恒久的仮名IDに関係付けられたユーザID(A_ID)、さらに、A_IDに関係付けられたV_ID、氏名、電話番号などの情報を知ることはできない。
p: integer permanent kana ID
k: secret information of prime number larger than p r: random number q: temporary kana ID
For a user whose permanent kana ID is p, when generating the temporary kana ID q, use a random number generator that generates a different value each time:
q = p + k × r
Calculate with the following formula. In order to distinguish among a plurality of temporary kana IDs of the same user (a user whose permanent kana ID is p), a remainder t obtained by dividing q by k, that is:
t = q mod k
It can be determined whether the calculation result (t) obtained by the calculation formula is consistent with p of the permanent kana ID. Therefore, when information is analyzed from the viewing log, it is possible to aggregate the logs of the same viewer based on the permanent kana ID. As with the security of RSA encryption, if a large number is used for p, k, and r, it is practical to calculate a permanent kana ID even if some temporary kana ID (q) leaks information. I can't do it. Moreover, it is impossible to know information such as the user ID (A_ID) related to the permanent kana ID and the V_ID, name, and telephone number related to the A_ID.

このように、本実施の形態では、一時的仮名IDを用いることで、より視聴者のプライバシーを保護しながら、視聴者の動向を分析してサービス内容向上に反映させることが可能である。   As described above, in the present embodiment, by using the temporary kana ID, it is possible to analyze the trend of the viewer and reflect the improvement in the service content while further protecting the privacy of the viewer.

以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。   As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.

本発明は、デジタルコンテンツを配信するコンテンツ配信サービスシステムに関し、プライバシーを保護しながら複数の事業者が連携して情報サービスを行うシステムに適用可能である。   The present invention relates to a content distribution service system that distributes digital content, and can be applied to a system in which a plurality of companies cooperate to provide an information service while protecting privacy.

本発明の実施の形態1に係るコンテンツ配信サービスシステムの構成を示す構成図である。It is a block diagram which shows the structure of the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムのポータルサーバおよび視聴者端末の構成を示す構成図である。It is a block diagram which shows the structure of the portal server and viewer terminal of the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムのアクセスログサーバの構成を示す構成図である。It is a block diagram which shows the structure of the access log server of the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るアクセスログサーバのアクセスログ管理画面を説明するための説明図である。It is explanatory drawing for demonstrating the access log management screen of the access log server which concerns on Embodiment 1 of this invention. (a)〜(c)は本発明の実施の形態1に係るA顧客マスターデータサーバ、識別データサーバ、管理サーバBのデータベースのテーブルを説明するための説明図である。(A)-(c) is explanatory drawing for demonstrating the database table of A customer master data server, the identification data server, and management server B which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サーバのコンテンツ属性情報DBにおけるテーブルを説明するための説明図である。It is explanatory drawing for demonstrating the table in content attribute information DB of the content delivery server which concerns on Embodiment 1 of this invention. (a)〜(c)は本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いる初期設定のプロトコルおよび処理フローである。(A)-(c) is the protocol and processing flow of the initial setting used with the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いる会員登録のプロトコルおよび処理フローである。It is the protocol and processing flow of member registration used with the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いる事業者間IDの紐付けのプロトコルおよび処理フローである。It is the protocol and process flow of ID linkage between providers used with the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いるエンドユーザがサービスを受けるプロトコルおよび処理フローである。It is the protocol and processing flow with which the end user used by the content delivery service system which concerns on Embodiment 1 of this invention receives a service. 本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いる情報更新(視聴者端末)のプロトコルおよび処理フローである。It is the protocol and processing flow of the information update (viewer terminal) used with the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムで用いる情報更新(サーバ)のプロトコルおよび処理フローである。It is the protocol and processing flow of the information update (server) used with the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う基本操作の一覧を示す図である。It is a figure which shows the list of basic operation which the user and administrator of the content delivery service system which concerns on Embodiment 1 of this invention perform. 本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う各操作の詳細を示す図である。It is a figure which shows the detail of each operation which the user and administrator of the content delivery service system concerning Embodiment 1 of this invention perform. (a)、(b)は本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う各操作の詳細を示す図である。(A), (b) is a figure which shows the detail of each operation which the user and administrator of the content delivery service system concerning Embodiment 1 of this invention perform. (a)〜(c)は本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う各操作の詳細を示す図である。(A)-(c) is a figure which shows the detail of each operation which the user and administrator of the content delivery service system concerning Embodiment 1 of this invention perform. (a)、(b)は本発明の実施の形態1に係るコンテンツ配信サービスシステムのユーザおよび管理者が行う各操作の詳細を示す図である。(A), (b) is a figure which shows the detail of each operation which the user and administrator of the content delivery service system concerning Embodiment 1 of this invention perform. 本発明の実施の形態1に係るコンテンツ配信サービスシステムの視聴者端末およびサーバの取りうる状態を示す説明図である。It is explanatory drawing which shows the state which the viewer terminal and server of the content delivery service system concerning Embodiment 1 of this invention can take. 本発明の実施の形態1に係るコンテンツ配信サービスシステムの状態遷移を説明するための状態遷移図である。It is a state transition diagram for demonstrating the state transition of the content delivery service system which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係るコンテンツ配信サービスシステムの状態遷移の初期状態を説明するための説明図である。It is explanatory drawing for demonstrating the initial state of the state transition of the content delivery service system which concerns on Embodiment 1 of this invention. 従来の技術の課題と本発明の位置づけを示した説明図である。It is explanatory drawing which showed the subject of the prior art and the positioning of this invention.

符号の説明Explanation of symbols

101…ポータルAサーバ、102…アクセスログサーバ、103…識別データサーバ、104…A顧客マスターデータサーバ、105…管理サーバB、106…コンテンツ配信サーバ、107…ライセンス発行サーバ、108…ポータルBサーバ、109…視聴者端末、110…通信インフラ、111…インターネット、112…固定網接続装置、113…無線網基地局、114…ID連携A手段、115…A暗号復号手段、116…識別データ計算手段、117…属性認証A手段、118…識別データ管理手段、119…識別データDB、120…A顧客データ管理手段、121…A顧客マスタDB、122…B顧客データ管理手段、123…B顧客DB、124…B暗号復号手段、125…ID連携B手段、126…サービス提供手段、127…属性認証B手段、128…コンテンツ、129…コンテンツ管理手段、130…秘密情報、131…アクセスログ分析手段、132…アクセスログDB、201…DB制御A手段、202…識別データ更新手段、203…ユーザ画面制御A手段、204…A_ID認証手段、205…P_ID認証手段、206…属性照合A手段、207…ID連携A手段、208…事業者B公開鍵、209…事業者A公開鍵・秘密鍵、210…A初期登録手段、212…属性照合B手段、213…ID連携B手段、214…事業者A公開鍵、215…事業者B公開鍵・秘密鍵、216…B_ID認証手段、217…B初期登録手段、221…サービス提供手段、226…コンテンツビュアー、227…ブラウザ、228…ライセンス取得手段、229…ローカル保存情報、301…アクセスログテーブル、302…中間テーブル、303…視聴数テーブル、304…相関テーブル、319…視聴数集計手段、320…相関値集計手段、321…管理画面/集計手段、322…視聴ログ一覧表示手段、323…視聴ログ集計表示手段、324…相関表示手段、501…顧客マスターテーブル、502…識別データテーブル、503…顧客テーブル、609…コンテンツ属性情報テーブル。   DESCRIPTION OF SYMBOLS 101 ... Portal A server, 102 ... Access log server, 103 ... Identification data server, 104 ... A customer master data server, 105 ... Management server B, 106 ... Content distribution server, 107 ... License issuing server, 108 ... Portal B server, DESCRIPTION OF SYMBOLS 109 ... Viewer terminal, 110 ... Communication infrastructure, 111 ... Internet, 112 ... Fixed network connection apparatus, 113 ... Wireless network base station, 114 ... ID cooperation A means, 115 ... A encryption / decryption means, 116 ... Identification data calculation means, 117: Attribute authentication A means, 118 ... Identification data management means, 119 ... Identification data DB, 120 ... A customer data management means, 121 ... A customer master DB, 122 ... B customer data management means, 123 ... B customer DB, 124 ... B encryption / decryption means, 125 ... ID linkage B means, 126 ... service providing means 127: attribute authentication B means, 128 ... content, 129 ... content management means, 130 ... secret information, 131 ... access log analysis means, 132 ... access log DB, 201 ... DB control A means, 202 ... identification data update means, 203 ... User screen control A means, 204 ... A_ID authentication means, 205 ... P_ID authentication means, 206 ... Attribute collation A means, 207 ... ID cooperation A means, 208 ... Operator B public key, 209 ... Operator A public key / secret Key 210, A initial registration means 212 Attribute matching B means 213 ID linkage B means 214, operator A public key 215 operator B public / private key 216 B_ID authentication means 217 B initial registration means, 221 ... service providing means, 226 ... content viewer, 227 ... browser, 228 ... license acquisition means, 2 9 ... Local storage information 301 ... Access log table 302 ... Intermediate table 303 ... Viewing number table 304 ... Correlation table 319 ... Viewing number counting means 320 ... Correlation value counting means 321 ... Management screen / counting means 322 ... Viewing log list display means, 323 ... Viewing log total display means, 324 ... Correlation display means, 501 ... Customer master table, 502 ... Identification data table, 503 ... Customer table, 609 ... Content attribute information table.

Claims (4)

視聴者端末、ポータルAサーバ、ポータルBサーバ、識別データサーバ、顧客マスターデータサーバ、およびアクセスログサーバを備え、前記視聴者端末にデジタルコンテンツを配信するコンテンツ配信サービスシステムであって、
前記顧客マスターデータサーバは、視聴者端末を利用するユーザの属性情報を格納し、
前記ポータルAサーバは、前記顧客マスターデータサーバに格納された前記属性情報に基づく2種類の識別データaおよび識別データbを生成し、前記識別データサーバに前記識別データaを格納し、前記視聴者端末に前記識別データbを格納し、前記ユーザの属性認証の要求があったとき、前記識別データaと前記識別データbの照合により認証を行い、前記顧客マスターデータサーバのユーザの属性情報と関係付けて、仮名情報を生成して、前記識別データサーバに格納し、前記ユーザから前記ポータルBサーバで仮名情報を使いたいという利用要求が前記ポータルAサーバにあったとき、前記ユーザに前記仮名情報を託して、前記ポータルBサーバでの利用を許諾し、
前記ポータルBサーバは、前記ユーザに前記仮名情報の利用許諾を発行し、前記ユーザに対して、前記仮名情報のまま前記ポータルAサーバが管理する前記デジタルコンテンツを配信し、
前記ポータルAサーバおよび前記ポータルBサーバは、前記仮名情報に基づいて、前記ポータルAサーバのサービスおよび前記ポータルBサーバのサービスを連携させて行い、
前記アクセスログサーバは、前記ユーザによるコンテンツの視聴時に、アクセスログとして、前記仮名情報および前記デジタルコンテンツの情報を記録し、前記仮名情報により、複数のアクセスログが同一ユーザによるログであることを対応づけ、前記記録したアクセスログを分析し、視聴率およびコンテンツ同士の相関の計算を行うことを特徴とするコンテンツ配信サービスシステム。
A content distribution service system that includes a viewer terminal, a portal A server, a portal B server, an identification data server, a customer master data server, and an access log server, and distributes digital content to the viewer terminal,
The customer master data server stores attribute information of a user who uses a viewer terminal,
The portal A server generates two types of identification data a and identification data b based on the attribute information stored in the customer master data server, stores the identification data a in the identification data server, and the viewer When the identification data b is stored in the terminal and the attribute authentication request for the user is requested, authentication is performed by comparing the identification data a and the identification data b, and the user attribute information of the customer master data server At the same time, the kana information is generated and stored in the identification data server, and when the portal A server has a use request to use the kana information on the portal B server, the kana information is sent to the user. Entrust the use with Portal B server,
The portal B server issues a permission to use the kana information to the user, and distributes the digital content managed by the portal A server to the user as it is,
The portal A server and the portal B server perform the portal A server service and the portal B server service in cooperation with each other based on the pseudonym information,
The access log server records the kana information and the digital content information as an access log when viewing the content by the user, and the plurality of access logs are logs by the same user based on the kana information. And analyzing the recorded access log and calculating the audience rating and the correlation between the contents.
請求項1記載のコンテンツ配信サービスシステムにおいて、
前記アクセスログサーバは、計算した前記視聴率およびコンテンツ同士の相関によるユーザ動向およびユーザの嗜好に基づいて、前記ユーザ動向および前記ユーザの嗜好をコンテンツ生成企画に反映させるためのレポート、前記ユーザ動向および前記ユーザの嗜好を料金体系に反映させる情報、サービス内容を記述する索引画面体系に前記ユーザ動向および前記ユーザの嗜好を反映させる情報を出力することを特徴とするコンテンツ配信サービスシステム。
The content distribution service system according to claim 1,
The access log server includes a report for reflecting the user trend and the user preference in a content generation plan based on the calculated user rating and the user preference based on the correlation between contents, the user trend and A content distribution service system that outputs information reflecting the user's preference in a fee structure and information reflecting the user trend and the user's preference in an index screen system describing service contents.
請求項1記載のコンテンツ配信サービスシステムにおいて、
前記ポータルBサーバは、前記視聴者端末の端末固有番号の認可状態、前記ユーザの前記ポータルAサーバへの登録状態を示す識別フラグの値、前記仮名情報の有無、前記識別データbの有無の4種類の状態変数の変化に基づく状態変遷により、前記端末固有番号が認可され、前記識別フラグの値がYESとなり、前記仮名情報が発行され、前記識別データbがある完成状態においてのみ、コンテンツ視聴が可能となる制御を行うことを特徴とするコンテンツ配信サービスシステム。
The content distribution service system according to claim 1,
The portal B server includes 4 of the authorization state of the terminal unique number of the viewer terminal, the value of the identification flag indicating the registration state of the user with the portal A server, the presence / absence of the pseudonym information, and the presence / absence of the identification data b. Due to the state transition based on the state variable of the type, the terminal unique number is authorized, the value of the identification flag becomes YES, the pseudonym information is issued, and content viewing is possible only in the completed state with the identification data b. A content distribution service system characterized by performing control that becomes possible.
請求項1記載のコンテンツ配信サービスシステムにおいて、
前記ポータルAサーバは、前記アクセスログサーバのアクセスログが、一時的に生成された一時的仮名情報をキーとしたものである場合、あらかじめ鍵となる情報を保有し、前記仮名情報の要求がある度に生成する乱数と前記鍵との積に恒久的仮名情報を加えたものを一時的仮名情報として発行し、
前記アクセスログサーバは、前記一時的仮名情報を前記鍵で割った余りから前記恒久的仮名情報を算出し、複数ある前記一時的仮名情報の中から、同じ前記恒久的仮名情報を持つ同一利用者のものを識別することを特徴とするコンテンツ配信サービスシステム。
The content distribution service system according to claim 1,
When the access log of the access log server uses the temporarily generated pseudonym information as a key, the portal A server holds key information in advance, and there is a request for the pseudonym information. Is issued as a temporary kana information is the product of a random number generated each time and the key plus permanent kana information,
The access log server calculates the permanent kana information from the remainder obtained by dividing the temporary kana information by the key, and the same user having the same permanent kana information from the plurality of temporary kana information A content distribution service system characterized by identifying things.
JP2007134700A 2007-05-21 2007-05-21 Content distribution service system Active JP4929048B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007134700A JP4929048B2 (en) 2007-05-21 2007-05-21 Content distribution service system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007134700A JP4929048B2 (en) 2007-05-21 2007-05-21 Content distribution service system

Publications (2)

Publication Number Publication Date
JP2008287673A JP2008287673A (en) 2008-11-27
JP4929048B2 true JP4929048B2 (en) 2012-05-09

Family

ID=40147313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007134700A Active JP4929048B2 (en) 2007-05-21 2007-05-21 Content distribution service system

Country Status (1)

Country Link
JP (1) JP4929048B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5273805B2 (en) * 2009-07-16 2013-08-28 日本電信電話株式会社 Service providing system, user ID management method, and user ID management program
JP2010250797A (en) * 2009-09-25 2010-11-04 Ripplex Inc Management server device
CN102402757A (en) * 2010-09-15 2012-04-04 阿里巴巴集团控股有限公司 Method and device for providing information, and method and device for determining comprehensive relevance
US8812591B2 (en) * 2011-06-15 2014-08-19 Facebook, Inc. Social networking system data exchange
US9237138B2 (en) 2013-12-31 2016-01-12 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions and search terms
JP6411414B2 (en) * 2016-07-25 2018-10-24 株式会社東芝 Template improvement support apparatus and program
JP7263211B2 (en) * 2019-10-29 2023-04-24 Tvs Regza株式会社 VIEWING HISTORY ANALYSIS DEVICE, VIEWING HISTORY ANALYSIS METHOD AND PROGRAM

Also Published As

Publication number Publication date
JP2008287673A (en) 2008-11-27

Similar Documents

Publication Publication Date Title
CN105103488B (en) By the policy Enforcement of associated data
JP5383830B2 (en) Methods for protecting user privacy
US7571488B2 (en) Rights management terminal, server apparatus and usage information collection system
US7228427B2 (en) Method and system to securely distribute content via a network
JP4274421B2 (en) Pseudo-anonymous user and group authentication method and system on a network
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7237255B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
JP4548441B2 (en) Content utilization system and content utilization method
US7389531B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
CN111260398B (en) Advertisement putting control method and device, electronic equipment and storage medium
US9202230B2 (en) Techniques for monetizing anonymized context
JP4929048B2 (en) Content distribution service system
US20080105742A1 (en) Device and method of electronic voting using mobile terminal
CN101951360B (en) Interoperable keychest
JP4664107B2 (en) Company-side device, user-side device, personal information browsing / updating system, and personal information browsing / updating method
JP2008501177A (en) License management in an information distribution system that protects privacy
KR20050085233A (en) Method for ensuring privacy in electronic transactions with session key blocks
WO2023005838A1 (en) Data sharing method and electronic device
CN104125230A (en) Short message authentication service system and authentication method
JP3896909B2 (en) Access right management device using electronic ticket
JP2000269957A (en) Electronic voting method and medium recording its program
CN111368313A (en) Method for information subject to participate in credit activity on Internet platform by using credit report
CN111339036A (en) Block chain-based electronic license full life cycle management method and device
JP2004341832A (en) Personal information management method and system, issuing device for identifier for disclosure, and personal information disclosure device
JP3999527B2 (en) Computer network authentication method and data distribution method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4929048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350